Najnowsze artykuły
Technologie RFID i EPC | Internet Rzeczy
2466
post-template-default,single,single-post,postid-2466,single-format-standard,ajax_fade,page_not_loaded,smooth_scroll,,qode-theme-ver-1.4.1,wpb-js-composer js-comp-ver-4.3.4,vc_responsive

Internet Rzeczy

Internet Rzeczy

10:33 25 Grudzień w Internet rzeczy, Technologia, Wiedza

Streszczenie

W niniejszym artykule przedstawiony zostanie wpływ osiągnięcia określanego jako „Internet Rzeczy” (IoT) na otaczający nas świat oraz wyzwania jakie stoją przed tym interesującym zagadnieniem. Internet Rzeczy składa się z kilku technologicznych protokołów, których celem jest łączenie obiektów między sobą, jak również z bazami danych i osobami. Szybkość łączenia się przedmiotów, która zależna jest od zdolności internetu, przejęła w pełnym zakresie łączność protokołu IPv6, sprzętu komputerowego (od tanich czujników do smartphonów, iPadów czy tabletów), oprogramowania (stanowiącego własność w chmurze bądź wspólnego otwartego oprogramowania), aplikacji (począwszy od usług opartych na lokalizacji, które łączą się do sieci społecznych, do samochodów podłączonych do sieci marki auta) i usług (od samochodów udostępnianych z kartami RFID, do wysyłanych wiadomości tekstowych lub usług warstwy zasilanych z baterii).

W przedstawianej publikacji omówiona zostanie historia Internetu Rzeczy, technologiczne wyzwania oraz aspekty dotyczące ekologi. Na końcu zaś pokazany zostanie wpływ tego zjawiska w czterech obszarach: (1)łańcucha wartości gdzie wszystkie obiekty mogą być śledzone i rejestrowane, (2)warstwy usług, która może być zbudowana na tej podstawie, (3)inteligentnego miasta warstwy i jego ograniczeń (4)oraz w obszarze pojęcia „Sensing Planet” (celem tego pojęcia jest uchwycenie naturalnych procesów poprzez globalnie rozproszone sieci czujników mających swoje odpowiedniki w chmurze). Przedstawione zostaną również dwie podstawowe polityki i podejścia przemysłowe: podejście reaktywne mówiące, że Internet Rzeczy jest do opanowania, jest łatwy w obsłudze i nie ma destrukcyjnego wpływu oraz podejście proaktywne, zakładające pełny Internet Rzeczy, „totalną” łączność i związaną z tym konieczność zidentyfikowania kluczowych momentów dotyczących narzędzi politycznych i produktów komercyjnych. Autorzy wierzą, że pomoc w rozwoju Internetu Rzeczy można uzyskać konsultując się z nową i rozwijającą się dziedziną badań społecznych. Badania nad infrastrukturą mające charakter interdyscyplinarny obejmują badaczy Socjologii, Nauk Politycznych, Informatyki i tych wszystkich związanych najogólniej rzecz ujmując z informacją. Celem tych badań jest opracowanie studiów przypadku dotyczących infrastruktury, jak również nowatorskich metod zgłębiających znaczenie infrastruktury w życiu społeczny.

1  Wstęp

Rzadkością jest móc żyć w obliczu ontologicznej zmiany. Jeszcze większą rzadkością jest mieć szansę ją kształtować. A jednak jest to sytuacja, w której znajduje się wielu współczesnych inżynierów, polityków oraz obywateli. W swojej pracy „Komputer 21. wieku” (Weiser, 1991) jako pierwszy podniósł pomysł, że miniaturyzacja i wszechobecność czujników doprowadzi do zaniku urządzeń komputerowych na rzecz „materii codziennego użycia” oraz potencjalnie, że przetwarzanie jako procedura, jako widoczny sprzęt i protokół, zmieni się w niewidoczne tło. Co ciekawe, sam Mark Weiser, który zmarł w 1999 roku, nie uważał, aby to co nazywał „przetwarzaniem bez granic” mogłoby radykalnie zmienić związek człowieka z nowym cyfrowo hybrydowym otoczeniem. Jednakże, zaproponował serię scenariuszy przetwarzania bez granic, które wciąż wpływają na retorykę i rzeczywistość współczesnej komputeryzacji (Bell and Dourish, 2007).

Począwszy od lat 80., ta dziedzina była utożsamiana z różnymi nazwami: inteligencja otoczenia, spokojne przetwarzanie, przetwarzanie rozpowszechnione, przetwarzanie bez granic, większość z nich rozwijana przez przemysłowych graczy, takich jak Phillips czy IBM. Jedna dominująca cecha łączy te rózne perspektywy: świadomość, że dostępność do internetu staje się coraz bardziej wszechobecna i rozpowszechniona. Innymi słowy, poczucie, że w końcu wszystko, nawet przyziemne fizyczne artefakty, będą połączone.

Podczas wystąpienia w 2007 roku, założyciel i redaktor naczelny „Wired Magazine”, Kevin Kelly, dał wykład dotyczący pierwszych 5000 dni internetu. „W ciągu minionych 5000 dni” argumentował: „w czasie krótszym niż edukacja szkolna dziecka, świat przeszedł metamorfozę”. Kelly podkreślał jak serwisy społecznościowe pokroju MySpace czy Facebooka zmieniły naturę interakcji międzyludzkich. Przedstawiał jak różne powiązania z podróżą i przestrzenią stały sie możliwe dzięki wyszukiwarkom z mapami i serwisami ze wskazówkami jak dojechać. Zaznaczył zmieniającą się naturę ekspertyzy i badań poprzez darmowe webowe encyklopedie, takie jak Wikipedia. Kelly podjął również kwestię kolejnych 5000 dni internetu, twierdząc, że prędkość, z jaką internet zaskoczył i zmienił świat industrialny, nie wydaje się spowalniać. „Wszystko” mówił Kelly „będzie częścią sieci. Każda rzecz, każdy artefakt […] będzie w jakiś sposób połączony z siecią. Innymi słowy, zdaniem Kelly’ego w 2007 roku, wszystko będzie połączone do tego stopnia, że przed 2024 rokiem „środowisko stanie się siecią”.

To, o czym mówił Kelly, to nic innego jak „internet rzeczy”, czyli świat, w którym para butów staje się widzialna jako „chip z obcasami; samochód zaś jako chip na kołach”. Podobnie jak obietnica odbywania lotów samolotem lub lotów w kosmos, ta wizja stała się ideą długo przed tym, zanim mogła być rzeczywistością. Tak, jak inne paradygmaty komputeryzacji przed nią, ta wizja wskazuje drogę rozwoju technologii oraz go przewiduje. (Bell i Dourish, 2007).

W samym sercu Internetu Rzeczy leży metafora. W prostszym ujęciu: jest to sieć powiązanych obiektów. Pojazdy, części do maszyn, przedmioty użytku domowego, ubrania na Twoim karku, wszystko to jest właczone do sieci z szybkością, której wielu nie potrafi jeszcze ogarnąć.

To prawda, Internet rzeczy (IoT) jest cięzko zrozumieć. Ale znowu, 5000 dni temu, jaki dziennikarz wyobrażał sobie, że komputer w rogu pokoju mógłby wytworzyć moc całej drukarni? Który prezes firmy fonograficznej mógłby przewidzieć jej upadek, kiedy wprowadzał ją do internetu? I jaki bibliofil wyobrażał sobie, że mógłby nosić cały księgozbiór w swojej aktówce?

Minęło już 10 lat odkąd koszt pojedynczych tagów RFID spadł poniżej jednego centa, co sprawiło, że ich zastosowanie w różnych dziedzinach biznesu stało się nie tylko technologicznie, ale i ekonomicznie uzsadnione. Od tego czasu, RFID i inne technologie, które są najważniejsze dla IoT znalazły swoje zastosowanie w różnych miejscach. Tagi RFID są coraz częściej wykorzystywane w logistyce, przemyśle farmaceutycznym, łańcuchu dostaw rolnictwa, oraz w całym szeregu innych dziedzin życia i biznesu. Krok po kroku, bajt po bajcie, Internet Rzeczy jest budowany, jednak o ile wiedza społeczeństwa na ten temat się nie zwiększy, jego wpływ i zgoda na to będą miały coraz mniejsze znaczenie.

Rozprawy na temat tych wynalazków odbywają się w różnych miejscach oraz językach i stylach. Ludzie, którzy kreują te dyskusje pochodzą z bardzo różnych środowisk: Kevin Kelly zaczął pracę jako pisarz i fotoreporter. Bruce Sterling pisze opowieści sciencie fiction, Usman Haque jest architektem i projektantem, założycielem Pachube. Rob van Kranenburg studiował Językoznastwo i Literaturę i jest pisarzem. Rafi Haladjian stworzył pierwszą Firmę Internetową we Francji w 1994 roku oraz Violet, włączając w to Nabaztag Rabit, jednego z pierwszych „przedmiotów inteligentnych”. Adam Greenfield jest projektantem i pisarzem, który niedawno powołał do życia urbanscale.org. Mike Kuniavsky pracuje jako konsultant projektowania, procesu i strategii doświadczenia kienta z technologią oraz jest autorem dwóch książek na ten temat. Właściwie, nie ma ani jednego inżyniera lub technologa wśród pierwszych 10 na liście 100 osób Postcape „wywierajacych wpływ w tym temacie na co dzień poprzez nauczanie, standaryzowanie lub poprzez działalność swoich firm”. (1) Kolejne trzy wymienione projety to: Design Consultancy Berg, którego twórcami są: Matt Webb, Jack Schulze Matt Jones i Timo Arnall jako Dyrektor Kreatywny; Sieć Rzeczy „stowarzyszenie badaczy i projektantów, którzy eksplorują przyszłoć fizycznej sieci”, którym zarządzają Vlad Trifa oraz Dominique Guinard, jak również Rada, think tank Internetu Rzeczy.

Dlatego, podczas gdy wiele technicznych aspektów da się przeskoczyć, główne tematy dyskusji wokół Internetu Rzeczy mają charakter społeczny. Może dlatego tak wiele rozpraw   i historii na ten temat wydaje się mało przejrzystych: istnieje bowiem poważna luka pomiędzy twórcami a inżynierami. Ten artykuł podejmuje próbę przybliżenia do siebie rozważań teoretycznych i rozwoju technologicznego poprzez analizę i komentarz, który połączy techniczną wiedzę i ekspertyzę oraz pracę nad ideą IoT i jej politycznym znaczeniem. Pytanie badawcze tej pracy oferuje wskazówki jak rozpatrywać IoT z dwóch różnych perspektyw współczesnego zarządzania i inwestycji. Z jednej strony, podejście reaktywne, które postrzega IoT jako górną płaszczyznę łączącą obecne instytucje, modele biznesowe i struktury zarządzania. Z drugiej zaś, podejście proaktywne, traktujące IoT jako nową ontologię, która zmieni związki międzyludzkie, autonomiczne procesy M2M (maszyna do maszyny) oraz sposoby podejmowania decyzji.

2. Wprowadzenie do Internetu Rzeczy

2.1. Definicja Internetu Rzeczy

„Kiedy przedmioty mogą zarówno wyczuwać środowisko, jak też się z nim komunikować, stają się narzędziami dla zrozumienia złożoności oraz swobodnego reagowania na nią. W tym wszystkim rewolucyjne jest to, że te fizyczne systemy informacyjne zaczynają być stosowane, a niektóre z nich nawet działają bez interwencji człowieka”. (McKinsey & Company, 2010)

Jak zauważyła większość komentatorów i artykułów na temat definicji Internetu Rzeczy (IoT), jest ona wciąż raczej mglista i stanowi przedmiot filozoficznej debaty (Uckelmana, Harrison, Michahelles, 2011). Praktycznie każda książka czy raport sporządzony na temat IoT zaczyna się od dyskusji dotyczącej dotychczasowych definicji i każdy autor wydaje się nalegać ma dodanie własnego specjalnego składnika do finalnej receptury (Casagras, 2009). Ten proces jest o tyle dziwny, z technologicznego punktu widzenia, że wydaje się wątpliwym, aby Vint Cerf i Bob Kahn spędzali długie godziny nad stworzeniem definicji Internetu – najpierw powstała technologia, a potem definicja. Istnieje wiele lingwistycznych wersji dla pojęć obejmujących technologie Internetu Rzeczy. Często modyfikacje te są wynikiem mieszania się związanych z nim produktów i technologii. Określenia te są bardzo różnorodne: technologia otoczenia, technologia rozpowszechniona, sieć sensoryczna, sieć czujników bezprzewodowych, inteligentny pył, inteligentne miasta, inteligentne informacje, inteligentna sieć elektroenergetyczna, chmura obliczeniowa, Web 3.0., System Nazewnictwa Rzeczy (Object Naming System, ONS), żeby wymienić tylko kilka (Uckelamann, Harrison, Michahelles, 2011).

Tak zróżnicowane nazewnictwo jest rezultatem geograficznych oraz narodowych granic; dla przykładu, w Chinach i w Europie nazwa internet rzeczy jest szeroko akceptowana. Podczas gdy w Stanach Zjednoczonych częściej używa się określeń: inteligentny przedmiot, inteligentna sieć elektroenergetyczna, informacyjna sieć elektroenergetyczna, chmura obliczeniowa. Brian Cute, Prezes Public Interest Registry, zasugerował, że ogólne porozumienie dotyczące terminologii i pojęć jest konieczne, bo inaczej „jasne zrozumienie samego Internetu przez jego użytkowników nie może być osiągnięte” (Cute, 2011). W Szansach i Wyzwaniach dla Technologii Internetu Rzeczy, Jose Roberto de and Almeida Amazonas przeszukał wyszukiwarkę IEEE Xplore  (2 grudnia 2010) pod kątem hasła „Internet Rzeczy”, ograniczając rok publikacji do 2010. Wynikiem wyszukiwania było „150 prac, włączając w to wystąpienia podczas konferencji oraz czasopisma”. Chiny uplasowały się na czele z 51,3% artykułów, na drugim miejscu znalazła się Europa z 37,3%. Autorzy uznali, że ilość nie świadczy o „przywództwie w żadnym z następujących kryteriów: jakość, oryginalność, techniczny czy naukowy wpływ, rozpowszechnienie światowej wiedzy”. Liczba prac amerykańskich jest mniejsza, „ponieważ badania i rozwój związane z IoT są prowadzone pod innymi nazwami, takimi jak przetwarzanie bez granic czy rozpowszechnione, sieć czujników bezprzewodowych, itd. Autorzy badania zauważyli również różnicę w podejściu: „Większość prac amerykańskich skupia się na samej technologii, zaś w centrum zainteresowania naukowców w Europie jest jej zastosowanie, na przykład ich prace są bardziej skoncentrowane na użytkowniku i myślą o korzyściach, jakie IoT może przynieść społeczeństwu” (De and Amleida Amazonas 2010).

To, czy zbliżymy się do osiągnięcia porozumienia co do terminologii, zależy w dużym stopniu od zastosowań, do jakich posłużą nam te technologie. Na razie musimy pogodzić się z różnorodnością.

Określenie „Internet rzeczy” zostało po raz pierwszy użyte przez Kevina Ashtona w 1999 roku i znalazło szerokie zastosowanie dzięki pracy grupy badawczej Auto-ID Centre, w której centrum zainteresowania pozostaje technika RFID (identyfikacja za pomocą fal radiowych) oraz inne pojawiające się technologie sensoryczne. Jednakże, nie powstała wówczas definicja i chociaż ogólnie każdy zgadza się z tym, że IoT opiera się na przedmiotach i łączności, precyzyjne określenie tej idei jest jeszcze przed nami.

Istnieje szeroko zaakceptowane ujęcie przedstawione przez ITO (2005), wiążące ze sobą identyfikację rzeczy, technologie sensoryczne oraz ich zdolność do interakcji z otoczeniem (także ENISA, 2010). W obrębie domeny badań Unii Europejskiej, Klaster Europejskich Projektów Badawczych dotyczących internetu rzeczy (CERP-IoT, obecnie IERC) definuje IoT jako „dynamiczną infrastrukturę sieci globalnej z samo konfigurującymi się zdolnościami, opartą na standardach i procedurach śródoperacyjnej komunikacji, gdzie fizyczne i wirtualne „rzeczy” mają swoją tożsamość, atrybuty fizyczne i wirtualne osobowości oraz używają inteligentnych interfejsów i są bezproblemowo integrowane do sieci informacyjnej” (2) (Vermesan, 2009).

W celu uproszczenia sprawy i włączając w to wszystkie możliwe urządzenia należące do domeny IoT, możemy rozpatrywać Internet Rzeczy jako super-zbiór przedmiotów, z których każdy jest identyfikowalny poprzez fale elektromagnetyczne i każdemu z nich można przypisać znaczenie i/lub zachowanie.

Nie tylko nomenklatura związana z IoT rodzi sprzeczności, również brak jest porozumienia odnośnie jej zastosowania. Oprócz inteligentnych przedmiotów, pojawia się pytanie czy człowieka również można włączyć do definicji IoT, idąc za hipotezą Europejskiego Klastera Badawczego dotyczącego internetu rzeczy (IERC). Paneuropejska grupa konsumencka chciałaby, aby IoT nazywać „Internetem Ludzi” w celu podkreślenia ludzkiego elementu (BEUC/ANEC, 2008) lub „Internetem Wszystkich”, jak pokazał niedawny raport opublikowany w 2011 na zlecenie Accenture. Jednak IETF twierdzi, że IoT jest pojęciem „odnoszącym się do użycia standardowego protokołu internetowego, który umożliwia komunikację człowiek-przedmiot lub przedmiot-przedmiot” (Garcia-Morchon, 2011), a tym samym uwzględnia czynnik ludzki w swojej definicji.

W końcu, należy poświęcić też trochę uwagi znaczeniu słowa „inteligentny”, tak chętnie używanego w tym zakresie. Przedmiotem inteligentnym nazywa się popularnie takie urządzenie, które wyczuwa i reaguje z otoczeniem oraz jest unikalnie identyfikowalne. Słowo to pochodzi z łaciny, ze słów „inter” i „legere”” dosłownie, czytać pomiędzy [wierszami]. Jako że to w praktyce oznacza umiejętność interpretacji, możemy łatwo dostrzec jego niedeterministyczny składnik. Aby pokazać to na przykładzie, wyobraźmy sobie dwóch ludzi, którzy obydwaj są niezwykle inteligentni. Możemy spodziewać się, że rzadko podzielą oni tę samą opinię i obydwaj zazwyczaj będą mieć swoje uzasadnione racje. Wielu z nas, jeśli nie wszyscy, doświadczyło (a raczej cierpiało z powodu) niedeterministycznego zachowania komputerów; jednak gloryfikacja zdolności przedmiotów do samookreślenia swoich czynności nie jest celem tej pracy. Podczas gdy nie proponujemy alternatywy dla terminu „inteligentny”, mamy poczucie, iż należy używać go niezwykle przemyślanie.

2.2. Etapy Internetu Rzeczy

2.2.1. Pierwszy Etap

Pierwszy etap obejmuje okres od 1990 do 2005 roku i rozpoczyna się w momencie, gdy Mark Weiser, główny naukowiec w Xerox Park, publikuje „Komputer 21. Wieku” (Weiser, 1991). Począwszy od lat ’50 dołożono wiele wysiłku, aby uczynić komputery mniejszymi, zbudować technologiczną sieć do ich obsługi oraz stworzyć psychologiczną i społeczną podstawę dla przeniesienia pracy do domu i sfery prywatnej.

Weiser zdał sobie sprawę z tego, że panele tych modeli, wizualizacje i sytuacje eksperymentalne, nigdy nie były dostosowane do osób indywidualnych, lecz dla systemów i dużych firm, instytucji oraz think tanków. Weiser jest pierwszym, który podniósł problem użycia interfejsu w codziennym życiu i interakcjach. Zaczyna zastanawiać się jak najlepiej wejść do tego wirtualnego świata, nie tylko poprzez klawiaturę i mysz, ale intuicyjnie i wykorzystując cały potencjał komputera.

Spowodowanie, aby „komputer zniknął” może wydarzyć się na różne sposoby (Weiser, 1991). Zniknięcie w sensie fizycznym odnosi się do miniaturyzacji urządzeń i integracji ich z innymi artefaktami życia codziennego, na przykład z ubraniami, dzięki czemu ich nie widać. Zniknięcie w ujęciu mentalnym dotyczy sytuacji, w której artefakty zachowują duże rozmiary, lecz ludzie nie postrzegają ich już jako komputerów, ponieważ mają formę, na przykład, interaktywnych ścian czy tablic (Streitz, 2001). Dzięki temu, technologia staje się tłem dla naszego postrzegania. Powstają dwa zasadnicze pytania badawcze: „jak możemy kształtować interakcje człowiek-informatyka oraz wspierać komunikację między ludźmi […] poprzez wykorzystanie istniejących artefaktów w naszym środowisku? Oraz, czyniąc to, jak możemy eksplorować potencjał komputera, aby wspierać rozwój tych czynności?” (3)

Dekadę później, notatka prasowa firmy Microsoft zawtórowała Markowi Weiser: „Jako że ludzie widzą, że wykorzystanie w codziennych sprawach tych urządzeń jest coraz tańsze, bardziej elastyczne i nieskończenie wiele jest sposobów ich zastosowania, komputery same w sobie powoli ‘znikną’ i zamienią się w składnik naszego życia.”Niestety, jeszcze nie mogą one pracować „indukcyjnie, w zależności od ciepła i ruchu ich otoczenia, lecz działają na baterie” (Microsoft, 2003).

Jednym ze sposobów wykorzystania tego potencjału, według Liama Bannona, Dyrektora Międzynarodowego Centrum Projektowania na Uniwersytecie w Limerick, jest wzorować się na pionierskiej pracy projektantów: Anthony Dunne, Fiona Raby i Julian Becker. Imponujący dorobek Dunne’a i Raby zdołał „podnieść świadomość, pokazać założenia, wywołać akcję, rozbudzić debatę a nawet uczynić z tego rozrywkę”, dzięki ich pojęciu ciągłego projektowania. Julian Bleecker tworzy „fikcję design’u, artefakty, które opowiadają historie nowych form obrazowania i prototypowania” poprzez mieszanie faktów naukowych z science fiction.

Jest to początek zmiany myślenia o komputerowym paradygmacie oraz odkrycie przez jednostkę innego rodzaju kontroli nad maszyną – indywidualnej wzajemności. Parafrazując Marka Weseira, chodziło o to, aby łączność komputera była zewnętrzna i znalazła się w naszych ubraniach (przedmioty typu wearable), w naszych domach (domy inteligentne) i w naszych miastach (miasta inteligentne). Innymi słowy, znajdźmy się wewnątrz „panelu”, środowisko stanie się interfejsem.

Internet Rzeczy jest rozwijającą się dziedziną, która musi dopiero dostać się do świadomości mas. Ale przy tym ma zaskakująco długą, nawet sławną historię w przemyśle. Identyfikacja Fal Radiowych zaczęła być stosowana podczas II Wojny Światowej. Brytyjskie samoloty bojowe ‘spitfire’ miały aktywne tagi, umieszczone w dziobach. Ogromne wieże radiowe wysyłały fale radiowe w poszukiwaniu sygnałów od Spitfire’ów: „przyjaciele wylecieli, przeciwnik zestrzelony”. Kontrola dostępu wydawała się być logicznym zawieszeniem broni na tej samej zasadzie: przyjaciele otwierać drzwi, przeciwnicy zablokowani.

RFID jest również integralną częścią naszego życia. Większość z nas nosi je w swoim portfelu, nie wiemy nawet o tym, że jesteśmy częścią sieci technologicznej poprzez przykładanie karty do czytnika RFID na ścianie przy drzwiach naszego biura. Czytnik ten stale emituje wiązkę energii. Antena w czipie przechwytuje ją i wysyła do czipa, który wyświetla: „witaj”. Numer pojawia się w bazie, gdzie przypisane są do niego dowolne akcje jak: ‘zaakceptuj i wpuść’. W każdym razie, komputer znajduje się w kieszeni, a jednak zniknął z naszej świadomości tak, jak przewidział to Weiser i inni. Cofając się do roku 1999, kiedy MIT zdołało obniżyć koszt pojedynczego taga do mniej niż 0,01 $, zaczęto zastanawiać się jak używać RFID w logistycznej ekologii z wykorzystaniem kodów kreskowych zwykłych i okrągłych 2- i 3-wymiarowych (Albrecht, 2002).

2.2.2 Wczesne Badania

Znikający komputer (4) pojawił się w 2001 roku, klaster 17 projektów poruszających szeroki zakres zagadnień  i tematów, a zatem prowadzonych przez interdyscyplinarne grupy badawcze (Streitz, 2001; Streitz, N. i Nixon, P., 2005; Streitz, N. i Kameas, A. 2007).

Ich misją było „zobaczyć jak wiele technologii informatycznych może być wykorzystanych w przedmiotach i urządzeniach codziennego użytku oraz jak to może wpłynąć na wsparcie i poprawę życia ludzi ponad to, co jest możliwe do osiągnięcia przy wykorzystaniu ich obecnych komputerów”. Włączało się w to wiele projektów, takich jak Workspace, mający na celu „poprawę pracy środowiska poprzez przestrzenne komponenty komputerowe, najpierw dla projektantów, ale z możliwym zastosowaniem do szeregu innych zawodów”. (5) Projekt MiME (6), skupiający się na związku pomiędzy technologią komputerową a doświadczeniem ludzi związanym z ich osobistą domową kolekcją muzyki i wideo, jak również e-gadżetami (e jako ekstrawertyczny), próbującymi „zaadoptować do świata rzeczy namacalnych ideę oprogramowania opartego na komponentach poprzez transformację przedmiotów użytku codziennego w autonomiczne artefakty (e-gadżety).  E-gadżety wahają się od prostych rzeczy (takich jak tagi, lampki, przełączniki, kubki) do złożonych (jak palmtopy czy stereo) oraz od małych (jak czujniki, długopisy, klucze, książki) do dużych przedmiotów (biurka, telewizory)(7). Pionierem Znikającego Komputera było (i3): Inteligentne Interfejsy Informacyjne (8). W wezwaniu i3 z roku 1996 czytamy:

 „Połączona Społeczność potrzebuje programu badawczego prowadzącego do powstania nowych interfejsów i paradygmatów interakcji docierających do mas. W centrum jej zainteresowania znajdą się interfejsy dla kreacji i komunikacji informacji przez ludzi oraz dla ludzi i grup z lokalnych społeczności.” (9)

2.2.3 Drugi Etap

Badania w tym zakresie są bardzo bliskie innowacji, jako że postępy odbywają się w czasie rzeczywistym. Obecnie ponad 20 platform IoT jest tworzonych (10) i ta liczba będzie rosła w sposób wykładniczy razem ze wzrostem łączności pomiędzy przedmiotami, platformami, usługami i infrastrukturą.

Drugi etap obejmuje okres po 2005 roku do dnia dzisiejszego. Ta część przedstawia konstrukcję konkurencyjnych technologii, które tworzą IoT. Konkurencyjne terminy i pojęcia to: ubicomp, przetwarzanie rozpowszechnione, inteligencja otoczenia, przetwarzanie bez barier, rzeczy które myślą, spokojna technologia, inteligentne interfejsy informacyjne. Dlaczego Internet Rzeczy wydaje się zwyciężać? IoT jest zrozumiały dla ludzi, jako że operuje metaforą internetu. Obecnie mamy połączenie rzeczy niczym w sieci: jakby warstwa nad rzeczami. Ruch w stronę terminu IoT uczyniony przez Międzynarodową Unię Telekomunikacyjną naznacza drugi etap.

Terminy „ubicomp” oraz „przetwarzanie rozpowszechnione” były forsowane przez IBM, natomiast inteligencja otoczenia przez Philips, zatem terminy te zdają się promować interesy przemysłowe ponad jednostką, stąd od razu rodzą kwestię prywatności. Kiedy obserwujemy te wczesne wersje Internetu Rzeczy, rodzi się pytanie kto trzyma kontrolę nad nimi?  Ich ramy koncepcyjne, wsparte logistyką, zarządzaniem w łańcuchu dostaw oraz kontrolą dostępu, odbiegają od ich najistotniejszej funkcji, czyli tego, co pojmowane jest jako klej zlepiający świat, łączący wszystko ze wszystkim.

Jeśli zapytano by w 2000 roku, czemu oni budują ten nowy Internet Rzeczy? Odpowiedź byłaby następująca: ponieważ firmy i rządy gromadzą ogromne ilości danych w celu lepszego obliczania algorytmów, dającego im bardziej prawdopodobne scenariusze najbliższej przyszłości. Ponieważ przechowywanie danych stało się tak tanie, wkrótce umożliwiło to przechowywanie kopii całego internetu (Burleson Consulting, 2007). Wczesne protesty przeciwko RFID i jego „niewidzialnej” zdolności śledzenia były skierowane nie tylko przeciwko patentom przemysłowym, opisanym przez Katherine Albrecht w jej książce: „SPYCHIPS: jak wielkie korporacje i rządy planują wytropić każdy Twój zakup  i obserwować każdy Twój ruch”, ale także przeciwko temu, że działania mające na celu opracowanie unikalnego identyfikatora dla każdej rzeczy na ziemi były prowadzone tak, jakby stanowiły jedynie ulepszenie logistyki i wydajności myślenia kodów kreskowych (Albrecht and McIntyre, 2003). Było zbyt niewielu interesariuszy zaangażowanych, aby stworzyć krytyczną debatę.

Jeśli dzisiaj ktoś nas zapyta, dlaczego „oni” to budują, zauważymy od razu, że stało się niejasnym kim właściwie „oni” są, skoro obecnie są w to zaangażowane nowe firmy, mające swoje korzenie w działalności designerskiej i artystycznej (takie jak Arduino czy Pachube). W web 2.0, internetowe sieci społecznościowe pokroju Facebook’a, jak również wielke technologiczne korporacje jak Apple, Google, IBM/Cisco, SAP, Siemens, Lufthansa, inicjatywy Referencyjnej Struktury IoT jak FP-7 IoT-A projekt (www.iot-a.eu), w grupie eksperckiej Unii Europejskiej, łączą się w szeroki i zróżnicowany zespół interesariuszy(11). W szybkiej ekologii prototypowania fablab’ów, bricolab’ów i darmowych programów soft- i hardwear’owych (Open NFC, 2011; Open Picus, 2011 (12), Arduino, 2011) oraz projektów pokroju Sourcemap (Sourcemap, 2011), które tworzą mapę części i są źródłem każdego rodzaju rzeczy od samolotów do francuskiego sera. Po 10 latach wysłuchiwania o Internecie Rzeczy, gdzie wszystko miałoby mieć swój adres IP, teraz w końcu zaczynam w to wierzyć, mówi Chris Anderson, redaktor czasopisma Wired Magazine i autor „The Long Tail and free”: „Co się zmieniło? Ruch darmowego oprogramowania, który robi dla połączonych urządzeń to, co internet zrobił dla informacji. Stara wizja Internetu Rzeczy pochodziła od firm typu Nokia czy Cisco, które promowały urządzenia połączone ze sobą za pomocą kabla i ich oprogramowania. Pomyślcie o Internecie, że znajduje się w erze „Super-autostrady Informacji” od tych dni we wczesnych latach 90., kiedy okablowana przyszłość przychodziła do nas poprzez AT&T czy Cablevision. (13)

W kwietniu 2010 roku, Arrayent wystartował z ofertą internetu połacz swój produkt  w jeden dzień Devkit: „umożliwiającą firmom włączenie swoich produktów (sprzedawanych w sklepach lub w kanale Cedia) do aplikacji webowych, smartphone’ów i wyszukiwarek komputerowych po bezprecedensowo niskiej cenie. Arrayent nie czekał  na powstanie globalnych standardów typu EPC Global, lecz zdecydował poszukać rzeczywistej łączności, którą chcieli zaoferować i wziąć odpowiedzialność za każdy z elementów: tag, czytnik, baza danych oraz serwer.

Bob Dahlberg (wiceprezes ds. sprzedaży Arrayent) twierdził, że „Musi istnieć wartość biznesową w zastąpieniu paradygmatu „komputera pośrodku procesu” poprzez jednolitą sieć bezprzewodową”. Oczywistym przykładem jest spojrzenie na wpływ, jaki Kindle miał na rynek e-book’ów – mianowicie 133% wzrostu (Council, 2010). Przewiduje on łączenie się funkcji i sprzedawanie rzeczy codziennego użytku, takich jak odświeżacze powietrza, które same wysyłałyby smsa przypominającego o wymianie filtra. Lojalność marki mogłaby być budowana poprzez „dodanie do kanału czegoś więcej, jak choćby ciągłego serwisowania. Na przykładzie żaluzji:  producent, firma Designer, dostaje informację, że w automatycznych żaluzjach Pani Jones należałoby wymienić baterie.” (14)

To wymagałoby innego rodzaju zaufania: jak wspomniana Pani Jones ma wiedzieć kiedy skończą się jej baterie w żaluzjach? (15) Jeśli firma potrzebowałaby pieniędzy w danym momencie, czy nie mogłaby wywołać takiej informacji, nawet gdy baterie są ciągle sprawne? Na przykład przemysł nabojów do drukarek ma bardzo złą historię i opinię w tym zakresie. Pomimo, iż klienci widzą, że w pojemniku jest jeszcze dany kolor tonera, urządzenie już daje informację, że należy go wymienić. W tym przypadku świat rzeczywisty i wirtualny zdają się nie spotykać, co spowodowało brak przejrzystości na rynku i powstanie ogromnej szarej strefy.

W tej drugiej fazie IoT widzimy, że media społecznościowe i przedmioty zaczynają się łączyć w istotny sposób. To dodaje jakości rozrywkowej. W czerwcu 2010 roku Facebook przejął Nextshop, moderowaną przez użytkowników stronę rekomendującą oferty podróży (Gannes, 2010). Przed tą transakcją Facebook próbował kupić Foursquare, webową i mobilną aplikację, która pozwala zarejestrowanym użytkownikom łączyć się ze znajomymi i uaktualniać ich lokalizację. Mając w głowie rodzaj łączenia funkcji, który Arrayent traktuje jako przewagę biznesową, poniższy scenariusz był niezwykle łatwy do przewidzenia. Jeśli „zarejestrujesz się” z danej lokalizacji poprzez wpisanie w aplikację swojego telefonu komórkowego informacji, że tam się znajdujesz (coś w stylu tweetowania swojego położenia geograficznego), jest to konwertowane na uaktualnienie Twojego statusu na Facebook’u. Jeśli „rejestrujesz” swój lokalny supermarket, jego kanał alarmuje twój status na Facebook’u. Grasz w popularną grę online „Wojny Mafii”. Gra widzi Twoją lokalizację i Coca-Cola już przygotowała dla Ciebie na niej dobrą ofertę w tym supermarkecie. Kupujesz jedną Colę, drugą dostajesz gratis razem z dwoma punktami w rozgrywce online.

Internet oraz IoT, według Ratio i van Kranenburga, umożliwiają masowy udział rosnącej rzeszy jednostek w tym, co dotąd należało do zakresu działań makroekonomistów: energia (sprzęganie inteligentnych liczników), produkcja dóbr (reprap, fablaby), komunikacja (darmowa treść, oprogramowanie soft- i hardware’owe oraz sieci). Bardziej obszerne pytanie dotyczące przyszłych badań dotyczy tego, jak te trendy, który są globalne, mogą wpływać na planowanie i duże projekty architektoniczne: mobilność i transport (mapowanie na podstawie różnorodnych danych, konstrukcji i społecznego współprojektowania). Ratto i van Kranenburg zaproponowali utworzenie infrastruktury ogólnych informacji poprzez rozwój testbed’ów (komputerów testowych) z dzielonym i darmowym oprogramowaniem hard- i software’owym dla eksperymentowania i powstania wsparcia online, poprzez które będzie można dzielić się odpowiedziami na różne pytania, rozwiązaniami problemów oraz uzyskanymi wynikami. Nazywają to luźno powiązanym zestawem, przechodzącym od szczegółu do ogółu, już istniejących techno-kulturalnych laboratoriów, instytutów badań i rozwoju, laboratoriów i badań naukowych, jak również inicjatyw bricolab’ów tworzących darmowe oprogramowanie (zobacz www.bricolabs.net), w celu podkreślenia ich eksperymentalnej natury, działania ad-hoc oraz nacisku na wprowadzanie przeróbek, poprawek oraz usprawnień.

Kiedy myślimy o infrastrukturalnych projektach, mówimy „duży”, „zasięg”, „drogi”, „złożony” i „centralnie zarządzany”. Okazuje się, iż możliwym jest zajmowanie się rzeczami, takimi jak drogi, systemy ścieków i inne wymogi infrastrukturalne w sposób zdecentralizowany, wciąż utrzymując równowagę pomiędzy kosztami, produktywnością i wydajnością energii. Czy projekty infrastrukturalne mogą pochodzić od gawiedzi? Był to temat warsztatu Rady podczas festiwalu Picnic 2011. Festiwale, takie jak Picnic, Isea, Transmediale, Lift, RIXC, DEAF, Future Everything, Pixelache, Scrapyard Challenges – oraz lokalne dorkboty – przyspieszyły rozpowszechnienie się darmowego software’u (procesowanie) i hardware’u (Arduino – darmowa elektroniczna platforma dla ptotypowania), jak również obudziły debatę i dyskusję o rzeczach i otoczeniach inteligentnych pomiędzy hackerami, projektantami, myślicielami i wynalazcami. Pierwsza konferencja, dotycząca Wyzwania w Projektowaniu Przetwarzania Rozpowszechnionego, nosiła nazwę Drzwi Percepcji (Flow 2002). Neil Gershenfield (16), Bruce Sterling, John Thackar (17), Malcolm McCullough (18), Esther Polak (19) oraz Usman Haque prezentowali podczas niej swoje referaty. Pachube wyrosło z projektów dotyczących sensoryki i rozwinęło się w tym środowisku (Haque, 2011). Zróżnicowany zakres projektów, jak choćby FabLaby, społeczności twórców, pontos de cultura w Brazylii, współpracujące studia projektowe i inne (nauka obywateli, DIYbio) urosły w liczbę w ostatnich latach, wzmacniając nie tylko myśl obywatelską i demokratyczną, ale także potencjał innowacyjny poprzez aktywne i bezpośrednie zaangażowanie mieszkańców w proces badawczo-rozwojowy, również w wymiarze badań translatorycznych i uczestniczących. Wspierane równocześnie przez bazę naukową i technologiczną oraz przez siłę obywatelską, mają na celu włączenie ludzi w sposób bezpośredni do etapu technologicznego projektowania i B-R, jak również chcą zwrócić ich uwagę na polityczne, prawne i etyczne kwestie związane z wejściem w życie nowych technologii. (20)

Podczas, gdy zauważamy rosnące zainteresowanie usługami i technologią IoT ze strony spółek z udziałem Venture Capital, niektóre przedsiębiorstwa i nowe projekty wciąż borykają się z problemem pozyskania wystarczających funduszy, aby w pełni rozwinąć swoją działalność. Weźmy za przykład Pachube; nazwany „najbardziej obiecującym przedsięwzięciem IoT” od lat, Pachube został wykupiony w lipcu 2011 roku przez Longmein za 15 mln $ (MacManus, 2011). Pachube, internetowa usługa powstała do zarządzania światowymi danymi w czasie rzeczywistym („patch-bay”) pozostawała w formacie beta do 2010 roku. W krótkim okresie czasu stała się prowokatorem oraz hubem i sterownikiem ruchu Wolnych Danych, podobnie jak „katastrofa Fukushimy wywołała globalną troskę i potrzebę przejrzystości i otwartości danych udostępnianych dla ogółu przez rządy.” (21) Usman Haque, jego założyciel i Prezes, referował na Forum Europa Bruksela 2011, że wolałby pozostać w Europie  dla jej kulturowego klimatu, wysoce wykształconych i kulturowo zróżnicowanych młodych ludzi oraz politycznie stabilnej atmosfery. Jednakże, w Europie nie znalazły się wówczas pieniądze na inwestycje venture capital.

2.2.4 Aktualne badania

Europejska Grupa Badań dotyczących Internetu Rzeczy (IERC) sponsorowana jest przez Siódmy Program Ramowy Komisji Europejskiej. Skupia się ona na zwiększaniu konkurencyjności Europy w społeczeństwie informacyjnym, jak również wymianie najlepszych praktyk na szczeblu międzynarodowym dotyczących Internetu Rzeczy (IERC,2011). Rząd Wielkiej Brytanii przeznaczył 5 mln funtów (8,3 mln $) dotacji na rozwój Internetu Rzeczy w Wielkiej Brytanii. Siódmy Program Ramowy (FP7) oraz Europejski Zintegrowany Projekt Latarni Morskich prowadzą projekt pod nazwą „Architektura Internetu Rzeczy” (IoT-A). IoT-A dotyczy Modelu Referyncyjnego oraz kilku architektur referencyjnych związanych z kategorią Internetu Rzeczy. IoT-A planuje stworzyć różne architektury referencyjne w zależności od abstrakcyjnych wymagań dotyczących technologii, tworząc wytyczne projektowe dla prawdziwych systemów. Jednocześnie prawdziwi użytkownicy końcowi i prawdziwe aplikacje dostarczą precyzyjnych, specyficznych dla danej dziedziny wymagań w których prowadzone będą teoretyczne badania. Główne zagadnienia badawcze UE omawiane są na IERC’s IoT-week (22).

Patrick Guillemin z Europejskiego Instytutu Norm Telekomunikacyjnych (23) mówi o Internecie Rzeczy następująco: „jest to system systemów, sieć sieci i chociaż wyzwania go dotyczące są ogromne, również obszar działania jest duży. Np. badania FP7, mandat RFID, IoT/RFID, ISGF AFI M2M czy inicjatywy takie jak  Casagras 1 i 2 gdzie mają miejsce aktualnie debaty normalizacyjne. Wyzwaniem dla wszystkich decydentów w tym dynamicznym i ekscytującym czasie jest bycie ostrożnym zanim uchwalimy prawo. Ważne jest zdanie sobie sprawy, że Internet Rzeczy w Europie nie pojawił się znikąd. Prace badawcze UE były celowe. Poczynając od i3(inteligentne interfejsy informacyjne) poprzez Przyszłe i Powstające Technologie i bardziej specyficzne, szczegółowe programy takie CASAGRAS”.

Miniona dekada pokazała również, że nie będzie jednego standardu technicznego dla Internetu Rzeczy, ale kilka ogólnych schematów numeracji, co sprawia, że nadrzędne znaczenie nabiera rola oprogramowania pośredniczącego, interfejsów i otwartych standardów. Kluczowy czynnik otwartości był obecny w dyskusji minionej dekady, a uID w Japonii był właśnie wynikiem otwarcia infrastruktury i platformy wraz z silnym powiązaniem między badaniami naukowymi a sukcesami w branży R&D (van Kranenburg,2010).

Coroczna konferencja Internet Rzeczy Europa 2011 (The Annual Internet of Things Europe 2011 Conference) (24) przy wsparciu Komisji Europejskiej połączyła liderów biznesu, rzeczników konsumentów,decydentów i przedsiębiorców w celu zbadania jakie zagrożenia i możliwości będzie oferował firmom i konsumentom Internet Rzeczy (van Kranenburg,2010). Takie spotkania stają się bardziej istotne, kiedy zainteresowane strony, interesariusze są mocno zróżnicowani oraz niewyuczeni w biurokratycznych procesach. Spotkania są wtedy mniej formalne i bardziej dostępne dla opinii publicznej.

Historia obecnego standardu RFID o nazwie „EPC Global” jest historią dwóch organizacji: EAN i UCC, które w 2005 połączyły się przyjmując nazwę GS1. W śmiałym ruchu, nieprzewidującym żadnego regulatora, wyodrębniono jednostkę danych(informacje), która była w partii 10 tys. danych(przez co nie była ciekawa dla klientów indywidualnych,) do jednoznacznych rozpoznawalnych pozycji. Trzymając swój telefon przy opakowaniu kawy, dostajemy zatem informacje nie tylko o tym skąd pochodzi, jak jest zielona, ale również kto z naszych znajomych z sieci społecznościowych aktualnie ją kupuje. Stąd wniosek, że bardzo przyziemne i „nudne” śledzenie logistyczne partii towarów, daje wiele informacji pozwalających potencjalnie kierować ludźmi w ich konsumpcyjnych, informacyjnych i społecznych przyzwyczajeniach. GS1 stało się więc w pewnym sensie spółką medialną. Taki rodzaj kierowania interakcjami z klientami napędza zainteresowanie Near Field Communication (NFC). Talbot  zwraca uwagę na „władzę wykrywania i lokalizacji możliwości rozpoznawczych, dostęp do internetu w oparciu o usługi w chmurze i rosnącą popularność standardu NFC w telefonach komórkowych”. Zdaniem Talbota „zdolność do kierowania reklamą, tłumaczenia tekstu, sprawdzaniu rozkładu lotów, autobusów, metra oraz analizowania zdjęć zrobionych na telefonie czy danych nadsyłanych na niego, pozwala ludziom na dokonywanie płatności albo podawanie swojej lokalizacji, aby się spotkać”. Usługi te dostępne są za pośrednictwem technologii takich jak chipy GPS, lokalizacyjne identyfikatory oparte o siłę sygnału Wi-Fi i kamery (Talbot,2011). Prognozuje się, że NFC będzie stanowić rozwój mobilnej transmisji danych (M2M, Maszyna do Maszyny) czy Internetu Rzeczy (China Communication Network, 2011).

Instytucje normalizacyjne i agencje, które mają na celu zarządzanie standardami Internetu Rzeczy są zróżnicowane zarówno lokalnie jak i na arenie międzynarodowej. Na arenie międzynarodowej wyróżniamy Międzynarodowy Związek Telekomunikacyjny (ITU), Międzynarodową Organizacja Normalizacyjną (ISO), Międzynarodową Komisje Elektrotechniczną IEC), GS1/EPC Global oraz Instytut Inżynierów Elektryków i Elektroników (IEEE). W Europie działa Europejski Instytut Norm Telekomunikacyjnych (ETSI) i Europejski Komitet Normalizacyjny Elektrotechniki (CEN/ CENELEC). W Chinach zarządzaniem standardami Internetu Rzeczy zajmuje się Ministerstwo Przemysłu i Technologii Informacji, Chiński Związek Standardów Komunikacji i Chiński Instytut Standaryzacji Elektroniki (CESI). W Stanach Zjednoczonych organizacją normalizacyjną jest American National Standards Institute (ANSI). Jako wyjątek nie stara się ona obecnie wdrażać standardów Internetu Rzeczy (Chinese Communication Network, 2010).

Istnieje delikatna równowaga pomiędzy tworzeniem norm na ich wczesnym etapie rozwoju, lub przyzwalaniem programistom i użytkownikom na ustalanie, które protokoły najlepiej obsługują Internet Rzeczy i aplikacje. Standardy mogą więc szybciej tworzyć format szerzący rozprzestrzenianie się technologii Internetu Rzeczy. Szczególnie ma to miejsce w Chinach gdzie ktoś zamawia standard, który ma być zdefiniowany w Internecie Rzeczy, twierdząc, że standaryzacja jest pilna (25).

Wśród osób opowiadających się za tworzeniem standardów, istnieje pogląd, że konkurencyjne standardy mogą sparaliżować rynek w taki sposób, że użytkownicy i konsumenci będą czekać na wyłonienie się dominującej technologii. Jakobs, Wagner i Reimers w 2011 r. przekonywali, że pojawienie się spóźnionych standardów może negatywnie wpływać na ich konkurencyjność, a niektórzy producenci mogą zamknąć się na starą technologie, aby uniknąć takiej sytuacji, autorzy twierdzą, że koordynacja między instytucjami normalizacyjnymi jest konieczna i że taka koordynacja istnieje i powinna być wprowadzana w życie. Zwracają oni uwagę na istnienie różnych formalnych umów, w tym World Standards Cooperation(WSC), która reguluje stosunki między Międzynarodową Organizacją Normalizacyjną (ISO), Międzynarodową Komisją Elektrotechniczną (IEC) i Międzynarodowym Związkiem Telekomunikacyjnym (ITU). Podobnie, Porozumienie Wiedeńskie (ISO, 2001) stanowiło podstawę do koordynacji prac prowadzonych w ramach Europejskiego Komitetu Normalizacyjnego Elektrotechniki (CEN/CENELEC) i ISO. Wreszcie, Jakobs, Wagner i Reimers twierdzą, że EPCglobal jest „organizacją inicjującą zatwierdzone odwołanie specyfikacji” Komisji Technicznej 1 (JTC1). Innym porozumieniem jest podpisana przez Instytut Inżynierów Elektryków i Elektroników (IEEE) i ISO umowa o nazwie Partnership Standards Development Organization“ (PSDO). Jak można więc zauważyć, istnieje wiele kombinacji standardów w Internecie Rzeczy. Brak spójności między samymi organizacjami normalizacyjnymi jest ważnym punktem godnym uwagi.

Innym powodem wcześniejszego przyjęcia norm jest kwestia interoperacyjności. ICANN nie zajmuje się sprawami normalizacji, promuje natomiast interoperacyjność dla rozwoju Internetu Rzeczy. ETSI twierdzi, że „niekompletne, niejasne normy ze słabo określonymi opcjami mogą być największą przyczyną braku interoperacyjności co oznacza, że wykonawca jest zmuszony wykonywać potencjalnie niewspółdziałający projekt”.

Istnieją  również inne pojęcia interoperacyjności takie jak: techniczna interoperacyjność, składniowa lub syntaktyczna interoperacyjność, semantyczna interoperacyjność czy interoperacyjność organizacyjna (van der Veer, 2008).

Dyskusja w czerwcu 2011 na europejskiej konferencji poświęconej Internetowi Rzeczy doprowadziła do konsensusu, zwłaszcza przez to, że ICU i ETSI zgodziły się, że odpowiedzialność za normy nie powinna być w jednej organizacji, ale być raczej wspólnotowa oparta na ruchu norm. ITU i ETSI stwierdziły, wśród kilku innych organizacji, że są otwarte na współpracę z przemysłem i innymi instytucjami normalizacyjnymi w celu opracowania standaryzacji Internetu Rzeczy.

Sztywne podejście do rozwoju norm i regulacji prowadzi oczywiście do naturalnego rozwoju technologii, poprzez metodę prób i błędów i wychwytywanie błędów przez użytkowników. Zwolennicy wolniejszego przyjęcie norm postulują za tym, aby to społeczeństwo zdecydowało, które urządzenia działają najlepiej, co pozwoli na elastyczną ewolucje. Zwolennicy luźniejszych standardów w Internecie Rzeczy sugerują, że bez wystarczającej ilości czasu pozwalającego na wyłonienie się dominującego standardu, sztuczne, nienaturalne, nieracjonalne standardy mogą być zastosowane przedwcześnie. Pasi Hurri z  firmy BASEN  i Usman Haque z Pachube stwierdzili, że woleli pozwolić technologii ewoluować niż wprowadzać zbyt rygorystyczne normy (26). Patrick Wetterwald z Cisco stwierdził ponadto, że Internet Rzeczy nie tylko musi być zbudowany na otwartych standardach, ale, że potrzebuje również otwartych źródeł, interoperacyjnych i sprawdzalnych. (27)

3. Zmiany technologiczne i Fundamenty

Technologiczny obszar Internetu Rzeczy obejmuje kilka osiągnięć. Jako, że sama definicja jest w trakcie poważnych dyskusji, co mogliśmy zauważyć wcześniej, ustalenie granic w celu jasnego określenia, które technologie wchodzą w zakres pojęcia Internetu Rzeczy jest bardzo trudne i skomplikowane. Biorąc pod uwagę, że Internet Rzeczy jest budowany przez „połączone inteligentne rzeczy”, możemy ukierunkować nasze zainteresowania bardziej w kierunku technologii komunikacyjnych, ustanowionej drogi rozwoju połączeń, albo rozważań perspektyw „inteligentnych rzeczy” dotyczących np. zmian pozyskiwania energii i ochrony, miniaturyzacji drukowanych obwodów  i włączania tranzystorów do powszechnie stosowanych materiałów, takich jak tworzywa sztuczne, drewno lub metale.

3.1 Fundamenty

W każdym przypadku, od poziomu architektury po urządzenia, szeroki zakres obecnych technologii określany jest jako Internet Rzeczy. Kilka projektów finansowanych publicznie, dotyczących architektury, szczególnie w UE starało się stworzyć wspólne modele referencyjne i/lub jego architekturę. Projekt UE IoT-A produkował publicznie dostępne architektury, zwracając uwagę na supernowoczesność Internetu Rzeczy. Zazwyczaj jako architekturę Internetu Rzeczy rozumiemy integrację heterogenicznych bezprzewodowych czujników i sieci urządzeń uruchomiających (WS&AN), do wspólnych ram na skalę globalną i udostępnianie usług i aplikacji za pośrednictwem uniwersalnych interfejsów usługowych. Unijny projekt SENSEI ma na celu stworzenie otwartej, biznesowej, ambitnej architektury, adresowanej do problemów skalowalności rozproszonych globalnie urządzeń WS&AN.

Aby umożliwić zastosowanie rozwiązań RFID i EPCGlobal w praktyce muszą zostać przełamane ograniczenia techniczne, społeczne i edukacyjne, a w szczególności te dotyczące bezpieczeństwa. BRIDGE (Budowanie Rozwiązań Identyfikacji Radiowej dla Globalnego Środowiska) rozwiązuje te problemy poprzez rozszerzenie architektury sieci EPC (Bridge, 2011). Odbywa się to poprzez badania, rozwój i wdrażanie narzędzi, które pozwalają na rozmieszczanie aplikacji, zastosowań EPCGlobal w Europie. Możliwości widać głównie w rozwoju aparatu bezpieczeństwa zarówno w sprzęcie, oprogramowaniu jak i praktykach biznesowych.

The Cross Ubiquitous Platform (CUBIQ) ma na celu rozwój wspólnej platformy ułatwiającej tworzenie aplikacji kontekstowych (CUBIQ, 2010). Ideą jest zapewnienie zintegrowanej platformy oferującej jednolity dostęp do danych, przetwarzania i usługi federacyjnej istniejącej ponad powszechnymi usługami heterogenicznymi. Architektura CUBIQ składa się z trzech warstw: zasobów danych, wewnątrz kontekstowego przetwarzania (intra-context processing) i między kontekstowego przetwarzania (inter-context processing). Warstwa zasobów danych zapewnia przejrzystość dostępu do danych i uchwyty ruchliwości, mobilności, migracji, replikacji, współbieżności, błędów i stałości. Wewnątrz kontekstowe przetwarzanie zapewnia usługi przetwarzania danych. Między kontekstowe przetwarzanie jest odpowiedzialne za złożenie usługi. Architektura CUBIQ zapewnia interfejsy dla każdej warstwy (Dempo, 2010).

Oprócz wyników pochodzących z badań, istnieje parę architektur używanych obecnie w kilku produktach komercyjnych. Zigbee opracowana przez ZigBee Alliance jest chyba najbardziej popularną, ponieważ jest prostszą i bardziej skalowalną alternatywą dla Bluetooth (Ashton, 2009).

WirelessHART jest rozszerzeniem popularnego HART. Będąc technologią komunikacyjną świadczy kilka funkcji takich jak np. bezpieczeństwo i niezawodność, ale nie zapewnia interoperacyjności z innymi technologiami komunikacyjnymi (Mindtech, 2009; Song, 2008).

Sun SPOT jest platformą powstałą w Sun Microsystems dla rozwoju sieci czujników i systemów wbudowanych. Jego pełna nazwa to Sun Small Programmable Object Technologii (Sunspot, 2010).

Representational State Transfer (REST) jest skoordynowanym zestawem ograniczeń architektonicznych próbującym minimalizować opóźnienia i sieci komunikacyjne, jednocześnie maksymalizując niezależność i skalowalność wdrożeń składowych. Osiąga się to poprzez umieszczenie ograniczeń na łączach semantyki, gdy inni skupiają się na składowych semantyki (Fielding, 2000). REST pozwala na buforowanie i ponowne wykorzystanie interakcji, dynamiczną substytucyjność elementów i przetwarzanie działań przez pośredników w celu zaspokojenia potrzeb na internetową skale rozproszonego hipermedialnego systemu. Istotne jest, że omawia on tylko te fragmenty architektury, które są uważane za niezbędne do internetowej skali rozproszonych interakcji hipermedialnych.

Odnośnie protokołów komunikacyjnych, kilka rozwiązań zostało opracowanych w celu przezwyciężenia ograniczeń obecnych technologii sieciowych. Stream Control Transmission Protocol (SCTP) jest proponowanym przez IETF protokołem dla warstwy transportowej. Został on zaprojektowany po to, aby zastąpić TCP i być może również UDP (Stewart, 2000). Tak jak TCP, SCTP jest niezawodny, ale oferuje nowe funkcje, takie jak multi-streaming i multi-homing. W szczególności, multi-homing jest funkcją pozwalającą na użycie go do wsparcia mobilności, bez specjalnych agentów routera w sieci. Pozostałe funkcje zawarte w SCTP są wolne od błędów i nie powielają przesyłania danych, a sieciowy poziom tolerancji błędu poprzez wsparcie multi-homing daje odporność na przepełnienie i ataki maskarady.

The Host Identity Protocol (HIP) jest rozwiązaniem, które lokalizuje mobilność między siecią a warstwą transportu (Moskowitz, 2006). HIP wprowadza nową warstwę nazywaną tożsamością hosta (Host Identity layer), jest to warstwa 3.5, pomiędzy warstwą IP (warstwa 3) i warstwą górną. Powodem takiego rozwiązania jest uniknięcie sytuacji, w której wiązanie gniazd do adresów IP powoduje, że adres występuje w dwóch rolach: punktu końcowego i przekazującego, wysyłającego identyfikator. W HIP górne warstwy gniazd są związane z tożsamościami hostów (Host Identities, HI, identyfikatory) zamiast z adresami IP. W dodatku, wiązanie tożsamości hostów z adresami IP(lokalizatory) odbywa się dynamicznie. Celem HI jest wspieranie zaufania pomiędzy systemami, ulepszanie i powiększanie mobilności, a także znaczne zmniejszenie ataków typu DoS (Denial-of-Service).

Mobilne IP (Mobile IP) jest protokołem zaproponowanym przez IETF, zapewniającym rozwiązanie warstwy sieciowej  do węzła mobilności ponad IPv4 (Mobile IPv4, Perkins, 2002) i IPv6 (Mobile IPv6, Johnson, 2004). Mobilne IP umożliwia węzłowi zmianę jego punktu przyłączenia do Internetu bez konieczności zmiany jego adresu IP. Nie jest to proste uproszczenie konfiguracji, ale może ułatwić ciągłą łączność na poziomie aplikacji ze względu na to, że węzeł porusza się od punktu do punktu.

Korzystając z  Mobilnego IP, możliwe jest przeniesienie pojedynczego IP urządzenia z punktu do punktu w Internecie, bez utraty połączenia wyższego poziomu. Jednakże, wraz z rozprzestrzenianiem się IP i chęci ciągłego podłączenia do Internetu, widzimy całe sieci urządzeń IP przenoszonych razem z jednego miejsca w drugie. Istnieje możliwość włączenie mobilności  dla wszystkich urządzeń używając standardu Mobilnego IP, jednak wymaga to, aby wszystkie urządzenia miały możliwość używania Mobilnego IP i generowania nadwyżek na górze  ze względu na to, że każde urządzenie musiałoby wykonywać funkcje Mobilnego IP.

Innym rozwiązaniem jest Network Mobility (NEMO), który działa poprzez przesuwanie funkcjonalności mobilności z węzłów mobilnych Mobilnego IP do poruszającej się sieci routera (Devarapalli,2005). Ruter jest w stanie zmienić swoje miejsce przyłączenia punktu do Internetu w taki sposób, że jest on przejrzysty dla dołączonych węzłów. NEMO stanowi rozszerzenie Mobile IP, które umożliwia całej sieci zmianę jej punktu przyłączenia do Internetu.

W obszarze Internetu Rzeczy, wykorzystywanie „inteligentnych rzeczy” i usług jest rozproszone globalnie. Dlatego też musi istnieć pewien rodzaj identyfikacji i rozwiązań dotyczących infrastruktury do odkrywania i wyszukiwania usług, które umożliwiają dostęp do informacji na temat „inteligentnych obiektów” jak również do tego jak je kontrolować. Identyfikacja zasobów może objąć zarówno nazewnictwa i adresacje zasobów, jak również jedną z tych rzeczy. W sieci identyfikacja zasobów, które reprezentują jakąś formę informacji, została osiągnięta poprzez rozwój Universal Resource Identifier (URI) [W3, 2004], który jest globalnym porozumieniem w sprawie identyfikacji danego zasobu w oparciu o określone schematy. W Internecie Rzeczy, podobnie jak w Internecie i usłudze Web, rzeczy i zasoby muszą mieć wspólne nazewnictwo i adresacje schematów/programów, jak również usługi umożliwiające globalne odniesienia i dostęp do nich.

W SENSEI, identyfikator zasobu powstaje poprzez konkatenację kilku parametrów. Są to: domena dostawcy zasobu, typ urządzenia, nazwa reprezentująca funkcje zasobu i niepowtarzalny identyfikator odróżniający zasób od innych w tym samym typie urządzenia (Much-Ellingsen, 2011). W Ubiquitous ID (uID) szkielet identyfikacji  jest reprezentowany przez uCode, który jest unikalnym identyfikatorem dla fizycznych czy logicznych jednostek. uCode jest 128 bitowym numerem, który nie ma związku z tym co reprezentuje, relacja jest pobierana z dedykowanych serwerów baz danych. Struktura uCode jest stworzona w taki sposób, aby wspierać zarządzanie nim (uID, 2011).

W dziedzinie RFID, EPCglobal promował przyjęcie i standaryzację Elektronicznego Kodu Produktu (EPC), który został wykorzystany jako środek jednoznacznej identyfikacji tagów RFID (EPCglobal, 2005). Jest on oparty na modelu URI.  ID@URI opracowany przez projekt badawczy DIALOG jest innym rodzajem modelu identyfikacyjnego, który posiada te same właściwości co standard EPC/ONS, ale może być również dobrze widoczny w kodach kreskowych (Dialog, 2011).

3.2 Internet w Internecie Rzeczy

Niezależnie od perspektywy, istnieje potrzeba dużego postępu osiągnięć badawczych w kilku dziedzinach. Po pierwsze nie ma jednego sposobu identyfikacji obiektu w Internecie Rzeczy. Istnieje kilka standardów, takich jak 2-D bar codes, GS1, uID czy adresy IPv6, ale są one niekompatybilne. Ponadto architektury referencyjne, które mogą prowadzić do jakiejś rzeczywistej implementacji systemu muszą być zidentyfikowane i znormalizowane, a mechanizmy ochrony powinny zapewnić wystarczające bezpieczeństwo i własność prywatną. Protokoły komunikacyjne, od warstwy fizycznej do interfejsów z usługami i aplikacjami, wymagają dużego postępu, aby móc sprostać wizji Internetu Rzeczy. To tylko kilka przykładów obszarów badań, które wymagają znacznego rozwoju w najbliższych pięciu, dziesięciu latach.

W ramach „internetowej” strony Internetu Rzeczy, która zajmuje się komunikacją między obiektami, istnieje potrzeba opracowania zbieżności między różnymi środkami komunikacji. Dziś, kilka mechanizmów komunikacyjnych, jak pokazano w Tabeli 1, jest wdrażanych w obecnych aplikacjach, a wszelkie nowe technologie będą potrzebować zagwarantowania interoperacyjności między różnymi protokołami. Trzeba również wziąć pod uwagę, że czas życia sieciowych technologii może być znacznie krótszy niż obiektów fizycznych połączonych z nimi. W „powszechnym,wspólnym” internecie, interoperacyjność pomiędzy niskimi warstwami technologii, a usługami jest zapewniona dzięki zastosowaniu Internetowego Protokołu (IP). Zwykle sieciowe technologie są reprezentowane w kształcie klepsydry, z warstwą IP w środku, co jest powszechnie określane jako „wąska talia” internetu. Pytania o kształt „wąskiej talii” Internetu Rzeczy będą miały w przyszłości podstawowe znaczenie i przyszłe badania powinny wyraźnie skupić się na nich. Wystarczy dać przykład kompleksowości, złożoności przed którą stoimy. Jeśli opiszemy warstwy komunikacyjne w tradycyjny sposób, można sobie wyobrazić „cienką warstwę” poniżej warstwy usług i warstwy aplikacji, a powyżej wszystkich różnych technologi stosowanych do przesyłania informacji. Warstwa komunikacji staje się tutaj klejem różnych rozwiązań opracowanych dla specyficznego celu używającego bardzo specyficznych technologii. Jednakże, takie rozwiązanie jest oczywiście uproszczeniem ponieważ w takim wypadku potrzebne byłyby bramy wysokiego poziomu pomiędzy różnymi technologicznymi silosami, a to nie miałoby sensu nie tylko z technicznego punktu widzenia, ale przede wszystkim z ekonomicznego.

Jeśli chodzi o kwestie bezpieczeństwa komunikujących się obiektów, znaczący wysiłek badawczy został podjęty w kryptografii dostosowanej do tanich, nisko przepustowych i o ograniczonych zasobach urządzeniach. Ta dziedzina została nazwana „kryptografią lekkiej wagi”, „lekka kryptografia”. Opracowała ona  szereg nowych protokołów, które zostały zaproponowane do małych urządzeń, takich jak tagi RFID (Internet Security Group, 2011). Pomimo dużej liczby dostępnych metod, istnieje bardzo mało takich, które zostały  wystarczająco zbadane, aby można je było uznać za bezpieczne.

W ostatnich latach, kilka algorytmów „lekkiej kryptografii”, które zostały szeroko zastosowane okazały się być nieodporne, jak na przykład znana sprawa Mifare Crypto-1 (Garcia, de Gans Konig, Muijrers van Rossum i wsp., 2005). Rozwój standardów „lekkiej kryptografii” jest najważniejszy dla rozpowszechnienia przyjęcia technologii Internetu Rzeczy.

Ponadto, kombinacja protokołów „lekkiej kryptografii” stosowanych  z mało wydajnymi urządzeniami i regularną kryptograficzną strukturą taką jak Publiczny Klucz Infrastruktury (PKI) powinna być analizowana w przypadku końcowych infrastruktur. Bardzo ważne jest zarządzanie kluczami. Holistyczne ramy i struktury powinny zidentyfikować podmioty generujące klucze szyfrowania. W przypadku prywatnych/publicznych układów, schematów kluczy, należy określić w jaki sposób zostaną one rozdzielone i które osoby lub agencje, firmy czy organy władzy będą mieć ostatecznie dostęp do takich kluczy w razie potrzeby.

W Tabeli 2 przedstawione są popularne, powszechne zagrożenia na poziomie warstwy sieci komunikacyjnej.

3.3 Łamanie niełamliwego: zasada End-to-End

Internet jak wiemy opiera się na kilku bardzo prostych i wyrazistych zasadach. Jedną z nich jest zasada „end-to-end”(od końca do końca) opierająca się na założeniu, że technologie pozostawia się w bardzo prostej sieci, a radzenie sobie z trudnościami odbywa się tylko w punktach końcowych(sprawiło to, że architektura internetu jest bardzo skalowalna) (Carpenter, 1996).

W odniesieniu do obszaru Internetu Rzeczy istnieją różne punkty widzenia. Należy zastanowić się np. w jakim zakresie technologia IP będzie w przyszłości używana. Podczas gdy wielu technologów uważa, że IP będzie ostatecznie w każdym inteligentnym urządzeniu, istnieją dwa konkretne przypadki wskazujące, że różne rozwiązania są niezbędne. Pierwszy z nich to urządzenia działające w czasie rzeczywistym, takie jak np.układy hamulcowe w samochodach, które  nie mogą być oparte o niegwarantujący dostarczenia, bezpołączeniowy, zawodny protokół (jakim IP jest z definicji) (Ipso, 2011). Drugim przypadkiem są małe, bardzo tanie urządzenia (jak np. pasywne tagi RFID), które mogą być „bezpaństwowe” i z racji tego nie mogą używać kompleksowych protokołów takich jak IP.

Co więcej, wątpliwe jest czy zasada „end-to-end”  może i czy będzie użyta w obszarze Internetu Rzeczy. Punkty końcowe Internetu Rzeczy mogą być bardzo proste (jak np. czujniki temperatury), ale nawet jeżeli będą one w stanie korzystać z protokołu IP, jest mało prawdopodobne, że będą wstanie poradzić sobie ze skomplikowaniem. Ponadto, inteligentne urządzenia nie muszą koniecznie mówić tym samym językiem: urządzenie medyczne, takie jak robot Nano używany do walki z komórkami rakowymi ma zupełnie inne potrzeby niż urządzenia do rozpoznawania tkanin komunikujące ich cechy charakterystyczne do pralki. W związku z powyższym istnieje prawdopodobieństwo, że będą istnieć mosty między systemami i te mosty (lub bramki) można uznać za punkty end-to-end między komunikującymi się jednostkami. Innymi słowy, pomiędzy dwoma różnymi obiektami komunikującymi ścieżka komunikacji może być rozbita na rożne części (od obiektu do bramy,  od bramy do bramy, od bramy do obiektu). Jako, że  jest to uważane za „przekleństwo” w dzisiejszym internecie i może być bardzo kontrowersyjnym tematem, istnieje silna potrzeba dalszego zbadania tej sprawy i opracowania powszechnie akceptowalnego zestawu zasad.

3.4 Rzeczy w Internecie Rzeczy

W odniesieniu do „inteligentnych obiektów” wydają się istnieć dwie główne osie badawcze, które należy rozwijać: zbieranie energii i ochrona oraz łączenie inteligentnych komponentów do materiałów.

W odniesieniu do energii, na wszystkich etapach od zbierania, poprzez ochronę i konsumpcję istnieje potrzeba opracowania rozwiązań w celu rozwijania poziomu entropii jak najbardziej bliskiego zeru. Popularne obiekty takie jak np. telefony komórkowe powinny być w stanie zebrać energie, której potrzebują czy to poprzez fotograficzne ogniwo elektrochemiczne czy zamieniając wibracje i ruch na energie elektryczną. Obecny rozwój technologii  jest niewystarczający w odniesieniu do istniejącej mocy przetwarzania, a możliwości energii są zbyt niskie, aby poradzić sobie z potrzebami przyszłości. Rozwój nowych, bardziej wydajnych i zwięzłych źródeł magazynujących energie, takich jak baterie, ogniwa paliwowe, wydrukowane/polimeryczne baterie, jak również nowe rodzaje energii łączące metody transmisji energii lub zbieranie energii za pomocą konwersji energii, będą kluczowymi czynnikami dla utworzenia autonomicznych bezprzewodowych inteligentnych systemów stanowiących podstawę Internetu Rzeczy.

Druga oś badań odnosząca się do „inteligentnych obiektów” jest trochę bardziej rozwinięta. Integracja chipów i anten do nietypowych podłoży, takich jak tekstylia i papier, stanie się głównym nurtem technologii w nadchodzących latach. Metalowe laminaty i nowe podłoża na podstawie polimeru z prowadzeniem ścieżek i łączeniem materiałów będą lepiej przystosowane do trudnych środowisk i bardziej ekologiczne w usuwaniu, dzięki czemu staną się tak powszechne jak krzem dzisiaj. Plomby RFID zostaną użyte do połączenia układów scalonych chipa i anteny w celu produkcji różnych kształtów i wielkości etykiet, zastępując bezpośredni montaż. Indukcyjne lub pojemnościowe sprzężenie, specjalnie zaprojektowanego paska, jak w antenach, będzie unikać galwanicznych połączeń wzajemnych, a tym samym zwiększy niezawodność i umożliwi przyspieszenie procesów produkcyjnych. Celem musi być takie fizyczne połączenie struktur RFID z materiałem z którego składa się obiekt, aby obiekt był możliwy do identyfikacji i zachowywał się jak antena. Kilka lat wstecz istniał wielki szum wokół polimerycznych prototypów RFID. Firmy takie jak PolylC (28) i Philips (29) prezentowały w pełni polimeryczne tagi RFID. Równocześnie jednak istnieje potrzeba rozwoju ultra cienkich struktur krzemowych, takich jak Hitachi μ-chip (30), w odniesieniu nie tylko do dalszej miniaturyzacji, ale przede wszystkim do odporności w ciężkich środowiskach i przy pakowaniu, czego wynikiem ma być ich włączenie do powszechnie używanych obiektów (Hitachi,2007).

4 Regulacje prawne

Pojawienie się nowych paradygmatów obliczeniowych uwzględnionych w Internet of Things podkreśla potrzebę posiadania zdrowej polityki porozumień i strategi postępowania. W istocie, debata na temat polityki loT musi zawierać dyskusje nad wszystkimi technologiami, które umożliwiają działanie tego ‘ekosystemu’. Jako, że aplikacje, jaki i przechowywane dane działają na dysku twardym, a nie są pod ścisłą kontrolą konkretnego użytkownika, słabej jakości polityka strategiczna powoduje wysokie prawdopodobieństwo narażenia wartości dodanej rozproszonego modelu obliczeniowego. Dlatego też, na klasycznych komputerach lub systemach ‘wyspowych” silna ochrona zapewniona przez zaporę (firewall) była wystarczająca, fakt, że dane są „gdzieś tam” w przyszłości loT ekosystemów, wymaga, aby wszyscy gracze określili i zdefiniowali konkretne zasady i regulacje.

Podwaliny prawnych regulacji ochrony danych osobowych zostały stworzone 30 lat temu, kiedy technologie informacyjne zaczęły być porządkowane i centralizowane. Z dużym wysiłkiem, ale możliwe było ustalenie, kto zajmował się zbieraniem informacji, kto je kontrolował i kto odpowiadał za ich właściwie przechowywanie. Dzisiaj nie jest już to problemem. Konflikt miedzy potrzebą ochrony prywatności, a umożliwieniem wprowadzenia innowacji w rozproszonych modelach obliczeniowych spowodowane było w głównej mierze koniecznością wprowadzenia głównych zasad ochrony prywatności, które rozwijały się przez ostatnie 30 lat, począwszy od lat 70 dwudziestego wieku. Jednakże, wdrożenie długotrwałych rozwiązań w sferze polityki prywatności będzie nie lada wyzwaniem w świecie rozproszonych modeli obliczeniowych.

4.1 Rola RFID

Jak pokazano w poprzednim paragrafie, technologia RFID jest jedna z wielu technik umożliwiających identyfikacje, ale niekoniecznie jest najważniejszą techniką. W sensie, że RFID reprezentuje tylko mała część całego projektu, podczas gdy loT będzie się składał głównie z małych, sprytnych obiektów, włączając w to wszelkiego rodzaju czujniki, siłowniki oraz małe urządzenia połączone ze sobą nie tylko za pomocą technologii radiowych, ale również technologii przewodowych. Aplikacje loT będą używane w wielu innowacyjnych dziedzinach takich jak: automatyka, inteligentne miasta i budynki oraz systemy grid. Jednakże, aby być jak najbardziej precyzyjnym, wszystkie inteligentne obiekty będą mieć jakąś formę elektro-magnetycznego identyfikatora jonowego, technologie RFID będą wykorzystywane do oznaczania każdego produkowanego elementu.
W poprzednich latach temat RFID często był w centrum uwagi, ponieważ przedstawiano go, jako środek do realizacji jakiegoś Orwellowskiego 1984 scenariusza. Twórcy regulacji, poprzez naciski różnych instytucji, jak na przykład European RFID Expert Group, zostali zmuszeni do stworzenia odpowiednich zasad regulujących kwestie ochrony prywatności obywateli.
loT może być uznawany raczej, jako proces powolnej ewolucji niż coś kompletnie nowego, debaty na temat polityki RFID mają podstawowe znaczenie w dziedzinie loT. Jak na razie korzystanie z RFID jest w jakiś sposób ograniczone, prognozy mówią, że w przyszłości miliardy urządzeń będą połączone, jednakże opóźnienia w tworzeniu zasad ochrony prywatności mogą mieć znaczący wpływ na prywatność i bezpieczeństwo docelowych użytkowników, jak i szeroko rozumianego biznesu. Na przykład Cisco(31), przewiduje, że liczba urządzeń korzystających z tej aplikacji, oraz podłączonych do internetu przewyższy liczbę ludzi zamieszkującej ziemię. To nie tylko smartphony i tablety, to czujniki umożliwiające działanie systemu grid, inteligentny transport oraz urządzenia monitorujące stan zdrowia pacjentów chorych na serce. Urządzenia te będą współpracować z innymi urządzeniami, aktualizując plan dnia. Działania urządzeń będą w większości przypadków wspomagane przez lokalna sieć.
Sporne jest czy biznes powinien wspierać niezależną komunikacje każdego oznakowanego przedmiotu, bezspornym natomiast jest, że opóźnienie bądź wprowadzenie sprzecznych zasad opóźni wprowadzenie zaawansowanych technologii.

4.2 Ochrona prywatności i umożliwienie wprowadzenia innowacji

Debata nad regulacjami musi zawierać dyskusje nad wszystkimi technologiami, które umożliwiają działanie tego ekosystemu. Taka szeroko zakrojona i wielostronna debata musi brać pod uwagę istotność transatlantyckiego dialogu. Powinna być zgodna z europejskimi dyrektywami i regulacjami prawnymi w Stanach Zjednoczonych. Z globalnego punktu widzenia, powinniśmy unikać sytuacji, gdy tworzone są osobne regulacje dla bardzo specyficznych technologii. Szerszy stosunek do polityki prywatności, powinien brać pod uwagę również inne ważne kwestie, takie jak chmura obliczeniowa. Mimo, że istnieją oczywiste korzyści dla społeczeństwa, trzeba zauważyć, że te “inteligentnie połączone” urządzenia oprócz możliwości, stwarzają również wyzwanie w kwestii bezpieczeństwa i ochrony danych osobowych, które powinny być chronione zgodnie z OCED (32) z 1980 (znane również, jako zasada uczciwej informacji).
Podstawowe zasady FIPPS:

Uważność/ostrożność: Najbardziej podstawową zasadą jest precyzyjność informacji. Użytkownicy powinni być powiadomieni o pobieraniu przez jednostkę informacji, zanim jakakolwiek informacja zostanie pobrana. Bez takiego zawiadomienia, użytkownik nie może podjąć świadomej decyzji czy i w jakim stopniu chce udzielać prywatnych informacji.

Chociaż zakres i treść ogłoszenia zależy od konkretnych jednostek, to uznano, że wszystkie lub niektóre z poniższych informacji są niezbędne, aby użytkownicy byli rzetelnie poinformowani przed ujawnieniem osobistych informacji:

• jednostka zbierająca dane;

• wykorzystanie danych;

• wszyscy potencjalni odbiorcy danych;

• charakter gromadzonych danych oraz środki, dzięki którym są one gromadzone, jeśli nie jest to oczywiste (biernie za pomocą elektronicznego monitorowania lub aktywnie poprzez proszenie konsumenta o podanie danych);

• czy podanie danych jest dobrowolne czy wymagane oraz jakie są konsekwencje odmowy podania danych;

• Kroki podjęte przez jednostkę prosząca o dane, aby zapewnić poufność, spójność i odpowiednia jakoś przechowywania informacji;

Wybór/Pozwolenie: Drugą szeroko akceptowaną, fundamentalną zasadą uczciwości informacji jest wybór użytkownika i jego pozwolenie. Najprościej rzecz ujmując, wybór oznacza danie użytkownikowi opcji, w jaki sposób informacje przez niego udostępniane mogą być wykorzystane. Konkretnie, wybór odnosi się do wtórnego wykorzystywania danych, po za tymi koniecznymi do dokończenia transakcji.

W środowisku on-line, możemy łatwo dokonać wyboru, klikając po prostu przycisk na ekranie komputera, który wskazuje na decyzje użytkownika w odniesieniu do użycia i/lub rozpowszechniania zebranych danych. Środowisko on-line ukazuje również nowe możliwości wyjścia poza paradygmat opt-in/opt-out. Na przykład może być wymagane, aby użytkownik określił swoje preferencje zanim uzyska dostęp do strony, co skutecznie eliminuje potrzebę używania domyślnych reguł.

Dostępność: Dostępność jest kolejną fundamentalną zasadą. Odnosi się to do możliwości uzyskania informacji o samym sobie, oraz poprawności i kompletności swoich danych w bazie jednostki.

Bezpieczeństwo: Kolejną szeroko akceptowaną zasadą jest poprawność i bezpieczeństwo.

Wprowadzanie w życie: Istnieje powszechne przekonanie i zgoda, iż zasady i regulacje dotyczące ochrony prywatności są efektywne tylko wtedy, gdy są egzekwowane.

Przejrzystości i proporcjonalność: Jedna z głównych wątpliwości, jaką wyraża opinia publiczna jest opinia, że loT będzie tak naprawdę używana do potajemnego szpiegowania użytkowników. Panuje strach, że technologia ta pozwoli na pozyskiwanie danych osobowych bez wiedzy i zgody użytkowników. Aby rozwiązać problem prywatności IoT powinny być stosowane europejskie zasady “proporcjonalności” i “przejrzystości”. W tym przypadku “proporcjonalność” oznacza zbalansowane analizy oceniającej i niwelującej ryzyko zagrożenia prywatności. Jeśli implementacja jest proporcjonalna, to jednostka realizująca powinna zapewnić przejrzystość, co pozwoli na zapewnienie użytkowników, że IoT nie jest potajemnie wykorzystywany do kolekcjonowania danych.

Uzasadnione i odpowiednie zawiadomienia: Aby zapewnić przejrzystość, użytkownicy powinni otrzymywać jasne, uzasadnione i odpowiednie zawiadomienia: jaki typ danych będzie pobierany i w jaki sposób dane będą udostępniane i przechowywane. Odpowiednie i właściwe zawiadomienia powinny być odpowiednio dobrane i zmieniać się w zależności od typu pobieranych danych.

Realizacja IoT powinna również rozważyć możliwość wyłączenia w pewnym momencie (np. Do bycia zapomnianym) (33) lub prawo do wyłączenia czipów (aby przestały wysyłać sygnał) (34). Oba te problemy są rozpatrywane pod kątem zgodności z unijnymi dyrektywami. Przed podjęciem decyzji o możliwości wyłączenia należy zastanowić się czy rzeczywiście jest to konieczne do redukcji realnego ryzyka utraty danych.  Na przykład, RFID tag w przedmiocie, używanym przez użytkownika ciągle (na przykład w zegarku), może zredukować ryzyko, jeśli pozwolimy na wyłączenie go. Odwrotnie, wyłączenie taga, zamontowanego w opakowaniu, które użytkownik szybko wyrzuci, nie jest konieczne do zredukowania ryzyka i w niczym nie pomoże.

4.3 Wykorzystanie istniejących wymagań ochrony prywatności i zastosowanie frame-works do IoT

Podobnie jak w innych tego typu technologiach, (które zbierają dane osobowe np. Reklama behawioralna), powinniśmy się skupić na zapewnieniu, że pobierane są tylko te konkretne dane potrzebne do realizacji określonego zadania. Co więcej jednostki zbierające dane powinny upewnić się, że zbierane dane są chronione i przechowywane zgodnie z takimi samymi restrykcyjnymi zasadami i wymogami jak informacje pochodzące z innych źródeł.

Takie stanowisko powoduje skupienie uwagi na szerszym problemie, jakim jest przechowywanie danych osobowych, pochodzących również z innych źródeł. Zazwyczaj te szersze zasady odnoszą się do przechowywania i zabezpieczenia danych na ostatnim etapie np. Bazy danych, w których informacje są przechowywane, jakie procesy są używane do zarządzania danymi i ich ochrony, jak udostępnia się je upoważnionym osobom trzecim. Na przykład, wiele artykułów prasowych skupia się na ryzyku, które jest nieprawdopodobne lub prawdopodobieństwo zdarzenia jest bardzo niskie ( np. sieć czytników, która będzie śledzić lokalizacje, poszczególnych użytkowników). Rzetelna edukacja, może pomoc rozwiać te wątpliwości. Dyskusja nad IoT powinna skupiać się nie tylko na ochronie prywatności, ale także pokazywać szersze możliwości i udogodnienia dla społeczeństwa.

4.4 Nieprzewidziane konsekwencje

Rządowe regulacje nakazujące rodzaj dopuszczalnej technologii IoT mogą niestety spowolnić rozwój i zmniejszyć konkurencyjności w skali światowej. Powinniśmy się raczej skupić na ustaleniu wspólnego stosunku do kwestii ochrony danych osobowych i prywatności, niż na regulowaniu samej technologii. Te standardy i regulacje powinny chronić przechowywane dane i kontrolować ich wykorzystywanie niezależnie od źródła ich pochodzenia. Koniec końców, regulacje powinny skupić się na karaniu niewłaściwego zachowania, w momencie, gdy firma lub instytucja łamie zasady ochrony i wykorzystywania danych osobowych.

4.5 Wyzwania w świecie IoT

Polityka poruszana w tych zagadnieniach, powoduje pojawienie się szeregu istotnych pytań. W jaki sposób stosowane są zasady jasnego zawiadamiania i związana z tym możliwość wyboru? Co oznacza przejrzystość i jaki powinien być jej właściwy poziom? Wyzwania, z jakimi się borykamy, są szczególnie widoczne, w sytuacji, gdy nie ma bezpośredniej interakcji z danym urządzeniem. W jaki sposób kwestie ochrony prywatności można by włączyć do pierwotnego projektu i do początkowego etapu produkcji, aby złagodzić/rozważyć problemy z ochrona danych, jakie pojawiają się w aktualnie działających urządzeniach? Czy „samodzielnie regulujący się” przemysł i FIPPS mogą współpracować tworząc podstawę globalnych zasad i przepisów prawnych?

4.6 Pytania do przemyślenia

• W jaki sposób stosowane są zasady jasnego zawiadamiania i związana z tym możliwość wyboru?

• Co oznacza przejrzystość?

• W jaki sposób konkretni użytkownicy są zawiadamiania o danych, które mogą być z nimi związane (zależnie od okoliczności)?

• Jak uniknąć konkretnych wymagań rządowych, aby zapewnić ciągłość w wprowadzaniu innowacji?

5 Zakres i wpływ

Powyższe sekcje pokazały jak ważną role w społeczeństwie odgrywa IoT. W tej sekcji przyjrzymy się bliżej kwestiom aktualnego zakresu i wpływu, jaki może mieć IoT. Weber twierdzi, że wszechobecny IoT wymaga nowych rozwiązań prawnych, aby zapewnić prywatność i właściwe bezpieczeństwo. Jednocześnie wskazuje na “heterogoniczną i zróżnicowaną formę prawną, która powinna właściwie uwzględnić globalność, pionowość i wszechobecność IoT” (Weber, 2010). Konkretniej, pewne początkowe punkty pochodzą z ostatniej prezentacji eksperta Rudolfa van der Berg z Komisji Europejskiej. Nawiązując do wypowiedzi van der Berga, który przedstawił swój osobisty pogląd, że istnieje kilka problemów, które należałoby rozpatrzyć w najbliższej przyszłości tj.:  Konkurencja zwłaszcza na rynku bezprzewodowej telefonii komórkowej: Dzisiaj rynek telefonii komórkowej opanowany jest przez oligarchów, jest oporny na nowych graczy i często zanieczyszczony “nieuczciwa konkurencja”. Otworzenie tego sektora na nowych graczy, może wzmocnić role klientów i zapewnić nowa jakość usług dla docelowych użytkowników. Na przykład, rola klientów w branży motoryzacyjnej zmienia się, tworząc więcej urządzeń niż jest obywateli w danym kraju OECD. Aby pobudzić konkurencję dobrze byłoby, aby te koncerny samochodowe mogły wejść niezależnie na hurtowy rynek oraz kupować i sprzedawać na rynkach krajowych i zagranicznych, niezależnie od operatorów.

  • Perspektywy na przyszłość: IoT jest tworzony na dłuższą metę. Oznacza to jednak, blokowanie tego w przyszłości. Niektóre z urządzeń, mogą nie mieć oczekiwanej 5 letniej żywotności, jak w przypadku innych urządzeń elektronicznych. Żywotność niektórych przedmiotów może wynosi do 30 lat. Twórcy prawa powinni wziąć pod uwagę również skutki długofalowe.

  • Standaryzacja: Aktualnie standaryzacja w dziedzinie IoT jest bardzo rozdrobniona. Na przykład, jak dotąd nie ma uniwersalnego sposobu łączenia urządzeń. Powinniśmy unikać złych de-facto standardów, które pozwolą reklamie uzyskać przewagę nad sama technologia.

  • Prywatność: IoT wraz z ‘chmura’ dotyczy informacji. Informacje te dotyczą nas samych, naszych interakcjach z innymi. Te informacje są gromadzone, przechowywane na innych niż dotychczas płaszczyznach. Jeśli nie chcesz, aby śledził Cię twój telefon, zostawiasz go w domu. Jeśli nie chcesz, aby Twój wszczepiony symulator serca zdradził gdzie jesteś, to możesz mieć problem. Twój samochód będzie Cię śledził, od momentu zapalenia silnika.

  • Polityka numerów: Bardzo przestronny teren, ale to z kolei określa, kto może uzyskać numery i kto może liczyć się na rynku.

  • Sektor prywatnych/publicznych informacji: Z większą ilością informacji i lepiej poznaną korelacją, każdy będzie mógł dowiedzieć się, na jakich zasadach udostępniane są dane.

Do tego możemy dodać:

• Poszukiwanie funduszy: Finansowanie z funduszy publicznych może usprawnić badania, co jest kluczowe, zważywszy jak wiele możliwości technologicznych i aplikacyjnych pozostaje do zbadania.

• Rząd: Władze mogą chcieć mieć decydujący głos w sprawie IoT. Należy jednak wykazać, że dodatkowe systemy zarządzania są naprawdę niezbędne.

• Bezpieczeństwo: Głównym czynnikiem. Który może niepokoić użytkowników, jest kwestia wpływu IoT na ich zdrowie. Obecnie istniejące prawo i regulacje mogą być wystarczające, ale należy wykazać, że one naprawdę istnieją i są właściwie dostosowywane do częstotliwości elektromagnetycznych.

• Edukacja: Rolą państwa, jest edukowanie ludzi biznesu, urzędników i obywateli o IoT, jakie są jego ograniczenia i zalety.

• Powszechność: Instytucje publiczne mogą wspierać IoT jako całość, ale lepiej byłoby wspierać konkretne aplikacje, ponieważ może to przynieść większe korzyści. Może być to robione sponsorując programy pilotażowe, wydarzenia i tworząc dokumentacje.

• Recycling: Należy wykazać, że wzrastające użycie tagów wymaga specjalnej uwagi w kontekście ochrony środowiska, długofalowego wpływu na środowisko biodegradowalnych lub nadających się do recyklingu komponentów.

• Globalna współpraca: Nie trzeba dodawać, że większość zastosowań IoT będzie mieć wymiar globalny. Polityka powinna zawsze brać pod uwagę szerszy punkt widzenia, zanim zastosuje coś na lokalnym rynku.

Powyższe kategorie powinny być zawsze brane pod uwagę przez twórców regulacji prawnych oraz samych inżynierów. W sekcji poniżej zwracamy uwagę, jaki jest aktualny stosunek inżynierów do IoT, biorąc Chiny, UE i USA jako przykłady. Śledząc to, dochodzimy do wniosku, że wymagane są bardziej aktywne formy polityki i zarządzania. Kończąc, jednym z argumentów koncepcyjnych z zakresu studiów infrastrukturalnych, przestań polityczna powinna skupić się na całości zawiłości IoT, a nie tylko na jednym z jej aspektów: prywatności.

5.1 Stosunek do rozwoju

Szybka analiza aktualnego stanu IoT w skali globalnej pokazuje trzy podejścia mające budować – mniej więcej – ład architektury referencyjnej, która oferuje ramy do podejmowania decyzji, systemów podatkowych, jak i współpracy prezesów, ogólnej infrastruktury i bezpieczeństwa. Są to:

  1. Stosunek zintegrowany, na przykład Chiny, są w stanie kierować szeroko zakrojonymi inwestycjami, inteligentnymi miastami, softwarem, aplikacjami i usługami. W 2006 RFID dostał zielone światło od 15 ministerstw w tym ministerstwa nauki i technologii CHRL. Premier Wen Jiabao ogłosił/a miasto Wuxi, potencjałem Chin i wezwał/a do szybkiego rozwoju IoT. Dlatego też IoT może być uważane, jako “Sensing Planet” tak oryginalny jak każda inna dostępna wizja. Jest możliwa pełna integracja i przystosowanie IoT do technicznej architektury internetu w przyszłości. Istnieją projekty czujników w mieście Wuxi, i burmistrz tego miasta ogłosił, że jest 530 takich projektów, co pozwoli przynieść miastu 30 przedsiębiorców z branży IoT w ciągu 5 lat. Projekty “start-up” są wspierane, dostają darmowa przestrzeń biurowa w Wuxi, aby promować rozwój w regionie i samą branżę IoT. Interesującym jest zobaczyć jak szczegółowe zainteresowanie prezentują Chiny na poziomie lokalnym, specjalnie nie poruszając bardzo ważnego tematu: demokracji. Nie jest pewne jak ma się to łączyć z idea Sensing Planet. Czy powszechne Deliberative Polling przyczyni się do demokracji w Chinach jest ciągle otwartym pytaniem. Może to jednak wspierać proces dostosowywania rządu do potrzeb obywateli, którzy mogą wyrażać swoje poglądy w kontekście równości obywateli i wzajemnego szacunku.” (Fishkin, 2006).
  2. Podejście udziałowców: W UE faworyzowane są publiczno-prywatne spółki i pionowe inwestycje realizowane poprzez 4-letnie programy. To powoduje wewnętrzną konkurencje, nawet pomiędzy flagowymi projektami, podczas gdy główne projekty IoT związane z Futer Internet nie są jeszcze bezpośrednim celem. Takie podejście powoduje, że IoT, jako zestaw aplikacji, z dużym prawdopodobieństwem może przyczynić się do inwazji prywatności i uciążliwości dla biznesu. Powinno to przynieść wygodę, bezpieczeństwo, redukcje kosztów w dziedzinie opieki zdrowotnej, branży motoryzacyjnej, inteligentnych sieci energetycznych i domów. Aby to zrobić UE postanowiła utworzyć procedury oceny ryzyka (Privacy Impact Assessment dla RFID i IoT Impact Assessment dla IoT).
  3. Podejście: Inwestycyjna okazja W USA powodowane jest krótkim i średnim okresem zwrotu inwestycji. Popychane przez SmartEnergy, inteligentne miasta, RFID, napędzany jest przez Ministerstwo Obrony Narodowej i WalMart. Duża ilość danych, Chmura, rosnąca synergia B2B i B2C, poprzez media społecznościowe, prowadzi do konwergencji rzeczywistych usług i aplikacji: usługi oparte na lokalizacji i rzeczywistości rozszerzonej (np. Facebook kupuje Nexstop), inteligentna energia i aplikacje dla domu (np LogMeln kupuje Pachube), integracja poręcznych urządzeń (Google kupuje Motorole). W USA nie ma szeroko zakrojonej, federalnej debaty inwestorów w stylu takiej, jaka ma miejsce w UE. Duże możliwości istnieją na poziomie lokalnym i miejskim, gdzie decyzją lokalnej władzy jest wykorzystywana i jest odczuwalna na poziomie lokalnego ‘szumu”.

Każde z powyższych podejść, ma swoje słabe i mocne strony. Każda z nich balansuje ważne kwestie stabilności technicznej, bezpieczeństwa prywatności z potrzebą utrzymania i rozwoju innowacyjnych programów. Jednakże nie jest jasne, w jakim kierunku rozwiną się powyższe podejścia, jak się włączą i jak będą korzystać z rozwoju nowej sieci peer-to peer. W jakim stopniu podejścia te nie biorą obywatela – użytkownika końcowego – pod uwagę, jako nowej siły systemowej? Kluczowe pytania krążą wokół zmieniających się ról i relacji władzy miedzy świadomymi obywatelami, a instytucjami władzy. Podobnie jak w powieści społeczno-technicznego rozwoju, takich jak crowd-sourcing i wspólnot opartych na nacisku grupy rówieśniczej, miały dramatyczny wpływ na poprzednie pokolenia ekspertów i ich produkty (np. encyklopedie, software, media), a co za tym idzie takie wspólnoty i praktyki mogły mieć dramatyczny wpływ na rozwój IoT. (Benkler, 2006).

Dodatkowo, jak te podejścia mają się do rosnącego wpływu open-data, szczególnie dla SME, ale także dla rządów regionalnych i miejskich, niektórych najważniejszych klientów dla IoT.

Ruch Open-Data, którego zdaniem jest otworzenie danych, które zostały zebrane, nabyte i przechowywane z użyciem środków publicznych ciągle się rozwija. „Weź dane, za które Ty i ja zapłaciliśmy rządowi, aby je zdobyła, i zamieśćmy je na stornie internetowej, tak aby były łatwo dostępne dla każdego. Potem poczekaj kilka miesięcy. I gotowe! Sektor prywatny jest, co raz bardziej zajęty tworzeniem stron internetowych, aplikacji na smartfony aby jak najbardziej pomoc konsumentom, pracownikom i firmom” (Thaler, 2011).

W ciągu ostatnich 18 lat trend rozwoju wyszukiwarek zmierzał w kierunku współpracy i udostępniania. Przeszliśmy od tekstu i obrazków, do budowania nowych systemów operacyjnych, otwartych dysko (OpenBTS, OpenBSC, Oswach) a nawet do Open Global Village Construction Set (50 narzędzi do budowy budynków, sprężyste społeczności). Ciężko jest znaleźć, chociaż jedno miasto, które nie byłoby zaangażowane w otwarta politykę lub otwarte systemy danych. Jak na razie te otwarte projekty nie wymagają zbyt wielu danych, ale jesteśmy na etapie pokonywania kolejnych punktów milowych w drodze do konstruowania technologii, która zmieni przyszłe miasta. IBM’s City Forward jest projektem polegającym na dobroczynnym oddawaniu usług i technologii wzywając obywateli do “korzystania z danych i wizualizacji, co pozwoli tworzyć nowe pomysły i dzielić się nimi z innymi”. Eduardo Paes, Burmistrz Rio de Janerio, poprosił IBM o zbudowanie “Single City Operations Center”, które pozwoli mu na monitorowanie, zarzadzanie i przewidywanie kryzysowych sytuacji w miescie (35). „Guru Banavar z IBM’s Sarter Ciies Gropu mówi: “Ma to wyjątkowe znaczenie dla IBM, jesteśmy postrzegania przez burmistrza jako zaufany doradca – nie sprzedawca a partner.” Zapewnienie dostępu do danych dla potencjalnych klientów jest bardzo ważne, ale stanowi zagrożenie prywatności.

Jednym z głównych wyznawań rozwojowych w nadchodzącej dekadzie jest poszukiwanie obywatelstwa w cyfrowym świecie. Jak możemy pomoc istniejący instytucjom przekształcić się w instytucje połączone sieciowo zbudowane z heterogonicznych form organizacji? Możemy nie być w stanie ułatwić obywatelom życia dając im indywidulane i społecznościowe narzędzia, które są niezbędne do spełniania funkcji obecnych instytucji i procesów demokratycznych: spowolnienie, mediacja, edukacja, długofalowe perspektywy (36).

5.2 Wyjście poza reaktywne podejście do zarzadzania

Korzystając z poprzednich rozdziałów, możemy spojrzeć na IoT z 4 różnych perspektyw:

  1. Wartościowy łańcuch, gdzie wszystkie obiekty mogą być śledzone i logowane.
  2. Warstwy tej usługi będą zbudowane na tym, obecnie głownie przez operatorów, którzy będą oferować warstwy filtrowania, dokładnie tak jak robią to teraz przy SMS/GSM.
  3. Na szczycie tej warstwy – obecnie wplecione przez publiczno-prywatne porozumienia- znajdziemy inteligenta warstwę miasta.
  4. Ostateczne zadanie i zakres pojęcia Sensing Planet to uchwycenie naturalnych procesów poprzez globalnie rozproszona sieci czujników, które maja odpowiednik w chmurze.

W każdej z tych warstw są lub pojawiły się kluczowe kwestie. W łańcuchu wartości, debata dotyczy możliwości globalnego łańcucha w ogóle, który powinien ułatwiać i zapewniać zarzadzanie, które techniczne protokoły mogłyby stanowić te ‘ekologie’. Pojawiły się tez wstępna rozwiązania takie jak, federated EPC Global ONS trials we Francji. Prywatność i bezpieczeństwo się głównymi problemami w kwestii serwerów i aplikacji. Privacy Impact Assessment (PIA, ponizej) jest instrumentem stworzonym z unikalnej kombinacja przemysłu i polityki, który był negocjowany przez różnych inwestorów eksperckiej grupy RFID. Następnie koncepcja inteligentnego miasta jest urzeczywistnieniem potrzeb różnych warstw kierowniczych (na poziomie europejskim, krajowym i regionalnym) by znaleźć środki potrzebne na praca z infrastrukturalnymi czujnikami. Utrzymanie kontroli i zarzadzania w rozmytym i dynamicznym środowisku jest kluczowe dla utrzymania rozwoju Sensing Planet i FP& Security. Doprowadziło to do szerszego rozpowszechnienia ruchu Open Data, w przeciwieństwie do pojęcia kontroli, która buduje zamknięte systemy.

W tej chwili możemy wziąć jedno lub dwa różne podejścia do zarzadzania i inwestycji, podejście reaktywne i podejście proaktywne.

Podejście reaktywne to podejście defensywne, które widzi IoT jak rozsądny cykl rozwoju teologicznego odnoszących się do kwestii z obecnych realiów gospodarczych i społeczno-kulturowych wydaje się, że IoT ma ekstra łączność, zakładając, że to ekstra nie zmieni podstawowych elementów realiów ekonomicznych, społeczno-kulturowych i politycznych. W opozycji do takiego podejścia, Santucci uważa, że “głównym problem dzisiaj, a szczególnie jutro nie jest czy i jak będziemy chronić nasza prywatność, ale gdzie będzie miejsce istot ludzkich w społeczeństwie gdzie największa populacja będzie wykonana z inteligentnych obiektów połączona przez ICT z ‘obiektami’”. (Santucci, 2011).

Inny, proaktywny stosunek, konfrontuje IoT jako istniejący i gwałtownie rozwijający się zestaw urządzeń, protokołów i systemów, które sprawdzają się od tych okoliczności do aktualnej sytuacji politycznej, ekonomicznej i społeczno-kulturowej. Opierając się na tej sytuacji, oczywistym jest, że indywidualni użytkownicy jak i grupy społeczne musze być wykształceni i dobrze przygotowani do realiów zaangażowanych w podejmowanie decyzji z niezależnymi operacjami M2M. Możliwe rezultaty obejmują zarówno uszkodzenie obecnych typów biznesu jak i również rozwój nowych możliwości biznesowych. Obecny proces demokratyczny może zostać poważnie zakłócony i/lub może zostać wywołane nowe podejście do udziału w życiu politycznym. Tutaj, głównym pytaniem jest czy aktualne grupy zajmujące się globalnym zarzadzaniem IoT, a szczególnie dynamiczna koalicja IoT są w stanie aktywnie kształtować zakres i znaczenie IoT (37).

W ostatniej sekcji zbadamy fundament proaktywnego podejścia angażującego wzorce usług IoT dla domu, transportu, energii i całego miasta. Zostaną opisane odpowiednie prace o charakterze infrastrukturalnym, która zawrą pewne wskazówki w kierunku użytecznego modelu IoT, oraz zostaną zaprezentowane na przykładzie analizy koncentrującej się na prywatności.

5.3. Włączanie wzorów w usługi Internetu Rzeczy

Potrzebne jest pro aktywne i integracyjne podejście do Internetu Rzeczy aby temat ten był jasny i czytelny. Poniżej znajdują się trzy przykłady i każdy z nich określa różne zagadnienia i potrzeby.

Dom: Dom będzie kluczowym elementem dla e-zdrowia i dla starzenia się populacji europejskiej. Stanie się w pewnym sensie „aktorem”, który będzie próbował nauczyć się indywidualnej roli w celu zmaksymalizowania komfortu mieszkańców domu (Mapa drogowa Internetu Rzeczy 2020). Największym wyzwaniem jest to aby wyważyć proporcje między bezpieczeństwem, a wygodą dla takich zastosowań po to by zmniejszyć ryzyko dla potencjalnych użytkowników systemu. Liczba urządzeń ogólnych lub do określonego celu, które podłączone są do Internetu bezpośrednio lub przez bramkę, rośnie wykładniczo (38). Można się tylko zastanawiać jak jeszcze bezpieczniej, niezawodnie i wygodnie udostępniać i klasyfikować te urządzenia oraz ich dane. To jeszcze większe wyzwanie rozważając niezliczone indywidualne i firmowe potrzeby. Ta sytuacja wymaga elastycznego i otwartego podejścia przy  połączeniu sprzętu, oprogramowania i protokołów, które mają być opracowane i wdrożone.

Transport: Rudolf van der Berg z OECD proponuje, żeby firmy samochodowe weszły na rynek hurtowy niezależnie, tzn. mogły kupować i sprzedawać krajowy oraz międzynarodowy roaming niezależnie od operatorów. Ponownie kluczowym celem będzie bezpieczeństwo. Kolejnym impulsem jest zelektryfikowanie pojazdów (Electric Vehicle), które będą zastosowane w środowisku miejskim; badania powinny więc koncentrować się na rozwoju inteligentnych infrastruktur i innowacyjnych rozwiązań, które pozwolą na pełną integrację pojazdów elektrycznych w miejskich systemach drogowych, jednocześnie ułatwiając akceptację potencjalnego klienta” (2011 7PR Call GC.SST.2012.1-2. Inteligentne sieci i innowacyjne usługi, elektryczne pojazdy w miejskiej sieci drogowej). We wrześniu 2011r. Komisja podjęła pierwszy krok wobec obowiązkowego wprowadzenia systemu eCall. System ten będzie wybierał numer alarmowy 112 automatycznie, gdy czujniki wykryją poważny wypadek i wysyłał tzw. „Minimalny zbiór danych” z kluczowych informacji na temat zaistniałego incydentu. Sprawozdanie z badań nad zautomatyzowaną jazdą kierowcy, kooperatywną i autonomiczną jazdą, potwierdza, że „bardziej konkretny program standaryzacyjny z pewnością pomoże przemysłowi, regulatorom oraz właścicielom infrastruktury drogowej,  podjąć właściwe decyzje w odpowiednim czasie, aby uniknąć niepożądanych kosztów, które mogą powstać na skutek niepewności w ich modelach biznesowych”. (SMART 2010/0064).

Miasto: Nikkei Business Publications, szacuje, że w ciągu najbliższych 20 lat, rynek inteligentnych miast skumuluje łącznie 3,1 biliona Euro (Smart Connected Communities, 2011). Według Forum Inteligentnej Społeczności, w ponad 500 miastach na całym świecie zostały wprowadzone „inteligentne” technologie. Przykładem mogą być następujące miasta, w których zostały stworzone te technologie: Neapolis,Cypr; Songdo i Incheon, Korea Południowa, King Abdullah Economic City, Arabia Saudyjska; GIFT, Lavasa i Nano City, Indie, Wuxi, Huishan i Meixi, Chiny, Masdar, Zjednoczone Emiraty Arabskie; Living Planit Valley, Portugalia oraz Skolkovo, Rosja. Jednak nie jest jasne jak miasta przyjmą nową infrastrukturę Inteligentnych Technologii. Zdanie Bruce’a Katz’a na temat Inteligentnych Miast w USA:

„Zamiast zarabiać 1,2 biliona dolarów na przemyśle, nasza „kolekcja” lokalnych, miastowych i stanowych władz walczy ze sobą, kto powinien zapłacić za odnowienie naszej infrastruktury. To się powinno skończyć. Stany Zjednoczone wyglądają na krawca, który stworzy tą rynkową transformację. Jeden z najbardziej zurbanizowanych krajów świata; w miastach i obszarach miejskich mieszka 83% populacji, która generuje 90% PKB kraju. Amerykańskie firmy (w tym Armia USA) były innowacyjnymi liderami, którzy wynaleźli istotne technologie dla inteligentnych miast. Pomimo tych naturalnych walorów, USA jest w tyle, zamiast wyprzedzać o krok w dążeniu do wprowadzania technologii inteligentnych miast, przy tak silnym wsparciu silnych władz publicznych. Nadwyżka samorządów i ogólna absencja miastowych władz oznacza, że nie ma jednego sposobu stosowania innowacyjnych technologii w amerykańskich miastach i obszarach miejskich.”(39)

Alex Bassi, rozwijając pojęcie „przyjaznego miasta”, twierdzi, że w celu opracowania spójnej, synergicznej wizji miasta jutra, należy mieć multi rozwojowe podejście: miasta muszą być miejscem, gdzie ludzie nie tylko żyją, ale cieszą się życiem, gdzie praca, wypoczynek, mieszkanie i centra handlowe są harmonijnie połączone. Wizja ta musi być opracowana wspólnie przez mieszkańców miast, socjologów, artystów i ludzi techniki. Dlatego potrzebne jest wielokulturowe i wielopodmiotowe podejście, aby rozpocząć ruch, który będzie miał na celu zidentyfikowanie zrównoważonych ścieżek rozwoju w naszych miastach (40).

5.4. Jak analizować Internet Rzeczy – Niektóre Koncepcyjne Wytyczne

Jak politycy, twórcy technologii i zainteresowani obywatele mogą analizować Internet Rzeczy aby pozwoliło im odebrać jego złożoność? Chociaż wartości techniczne, takie jak funkcjonalność i łatwość użycia poprowadzą początkowy rozwój, to wartości społeczne związane z życiem politycznym i prawami obywatelskimi będą bardziej stosowne w dłuższej perspektywie. Możemy sobie wyobrazić, że takie wartości jak przejrzystość, interoperacyjność i otwartość będą ważne, podobnie jak były ważne w trakcie rozwoju samego Internetu.

Pomoc można uzyskać dzięki nowej i rozwijającej się dziedzinie badań społecznych. Badania infrastruktury oraz interdyscyplinarny obszar badań obejmuje naukowców z informacji, socjologii, politologii i informatyki. Wspólnym celem naukowców jest opracowanie studiów przypadków w zakresie infrastruktury, jak i nowatorskich metod dla rozważań istotnych dla życia społecznego. Trzy spostrzeżenia z tej dziedziny, które są najbardziej istotne, znajdują się poniżej:Infrastruktura jest zależna: pomocnik dla jednej osoby, może przeszkadzać innym;
  • Infrastruktura jest społeczno – techniczna, składa się z urządzeń technicznych, instytucji i grup społecznych oraz indywidualnych zwyczajów;
  • Istnieje zarówno tendencja dla infrastruktury, która jest niewidoczna i jednocześnie trzeba ją ujawnić, ze względu na jej wagę (41).
Po pierwsze, ważne jest aby uznać, że infrastruktury nie są doświadczone tak samo jak jednostki i grupy. Ta teoria względności została po raz pierwszy zauważona przez Star and Ruhleder (42) , który opisał sposób, w jaki infrastruktura jest nauczana przez jednostki, a następnie stają się szczególnymi członkami społeczności. Dla członków tych grup infrastruktury staną się naturalne, natomiast nowicjusze i nieznajomi napotkają pewne problemy, w najlepszym przypadku nieznane obiekty dadzą się nauczyć, a w najgorszym staną się barierami w działalności. Po drugie, infrastruktury najlepiej jest rozpatrywać jako hybrydy praktyk społecznych, instytucji i społeczności, jak również obiektów technicznych. Tutaj wpływ na infrastrukturę ma praca naukowców ze studiów Science and Technology (43), którzy żeby kompleksowo wyjaśnić naturalny charakter infrastruktur, przeplatają je w codziennym życiu. Każda próba zrozumienia i rządzenia Internetem Rzeczy jako infrastrukturą powinna się zaczynać od zrozumienia podobieństw.
Jednym z głównych zagadnień w badaniach nad Internetem Rzeczy w następnej dekadzie, będzie informowanie intelektualnych, technologicznych i kulturowych elit na temat formułowania  międzypodmiotowych i pragmatycznych sposobów: Jak  możemy pomóc istniejącym instytucjom i węzłom energetycznym, aby przekształcić je do postaci sieciowej różnych form organizacji heterogenicznych wymagających mediacji? Możemy nie mieć możliwości ułatwienia obywatelom, zarówno jednostkom jak i społecznościom, pełnienia funkcji w istniejących instytucjach i procesach demokratycznych: zwolnić, prowadzić mediacje, negocjować, edukować, podjąć długą perspektywę…?
Nie ma zatem Internet Rzeczy wielkiej wartości z punktu widzenia infrastruktury. Internet Rzeczy ma bardziej wymiar społeczno – techniczny niż czysto techniczny. Faktem jest, że jeśli weźmiemy pod uwagę retorykę związaną z trajektorią od Wszechobecnej Komputeryzacji, przez Komputeryzację Rozpowszechnioną do Otaczającej Inteligencji, aż wreszcie do Internetu Rzeczy, wydaje się, że obejmuje ona przepływ zasobów obliczeniowych bardziej w tle, z  co raz mniejszym zaangażowaniem człowieka w procesie podejmowania decyzji. Jednym ze sposobów rozważań nad Internetem Rzeczy jest paradygmat komputeryzacji, w którym ludzie opuścili scenę całkowicie. Jak Nold i van Kranenburg twierdzili, jest to wizja błędna (44). Pokonanie i zastąpienie tej wizji inną, która podkreśla otwarte standardy, wspólny rozwój oraz integracyjne projekty, będzie sprzyjać innowacyjności podczas utrzymania wartości społecznych, które uświadomiły, że rozwój Internetu wymaga ludzkiej uwagi.

6. Przykład użycia: Prywatność

„Nie możemy wprowadzać innowacji, jeśli obywatele nie wybiorą się w tą „podróż” Neelie Kroes, wiceprzewodnicząca Komisji Europejskiej odpowiedzialna za Agendę Cyfrową, stwierdziła na otwarciu konferencji „Jak Internet Rzeczy dojrzewa w społeczeństwie”, w Budapeszcie 16 maja 2011r.:

„To inteligentne miasta, e-zdrowie i asystent życia, inteligentny przemysł, inteligentna logistyka i transport, maszyny w XXI wieku czują, przewidują i reagują na nasze potrzeby; możemy kontrolować je zdalnie […] Nie możemy prowadzić polityki lub stwarzać wrażenia, że Internet Rzeczy stworzy Orwellowski Świat. Naszym celem oraz zaangażowaniem powinno być stworzenie wizji, że skupiamy się na zapewnianiu realnej wartości dla ludzi.”(45)
Polityka, przemysł i instytucje demokratyczne muszą ponieść konsekwencje wzrostu liczby grup medialnych i wykształconych osób, którzy są w  stanie zorganizować się przez Internet poprzez uzyskane dane, dzięki niedrogim czujnikom w Internecie Rzeczy. Równowaga między bezpieczeństwem, a odpornością oprogramowania końcowego, wygody i innowacji jest wyzwaniem dla nich wszystkich. Kluczowe pytania centrum badawczego dotyczą zmiany ról i relacji władzy, między poinformowanymi obywatelami i instytucjami. Jakie nowe pojęcie jakości i formatów danych, informacji i wiedzy będzie informować organy decyzyjne, rządzących i przywódców? W przypadku prywatności, pytania te zbiegają się z coraz bardziej rozwijającymi się debatami, które dominują na poziomie publicznego przyjęcia Internetu Rzeczy. Debata w Holandii o prywatności i ochronie danych zapoczątkowała wprowadzenie karty OV, czyli karty turystycznej z chipem RFID – po tym jak się okazało, że to chip Mifare, który został zaatakowany, myślano o zaprzestaniu kontynuowania projektu, jednak go nie wstrzymano. W 2009r. Minister Gospodarki, Maria van der Hoeven, wycofała się ze wprowadzenia obowiązkowych „inteligentnych liczników energii” w holenderskich przedsiębiorstwach, po tym jak grupa konsumentów zakwestionowała prawo do prywatności tych firm (46). Jednakże, Florian Michahelles i Andrea Girardelle dyskutowali o TwiPhone, o mobilnej aplikacji, która wysyłałaby posty, informacje o wydarzeniach, czas oraz numer wysyłającego, jako wiadomość sms z tekstem do Twittera.
Według Girardelleo to w istocie znaczenia aplikacja koszmarna dla zwolenników prywatności, która została nieoczekiwanie pobrana przez kilka tysięcy użytkowników Androida. Jest ona używana przez kilkaset osób, których rozmowy mogą być publicznie publikowane na Twitterze za pomocoą TwiPhone: „Czy użytkownicy nie dbają o swoją prywatność, czy to tylko nieświadomość? Prywatność jest co raz częściej opcją?” (Michahelles i Girardelle, 2010).
Na forum Internetu Rzeczy (47), Grupa Robocza poruszyła następujące kwestie społeczne, które były wynikiem burzy mózgów ekspertów od Internetu Rzeczy. Polityka prywatności dotyczy przecież wszystkich warstw społecznych i wszystkich interesariuszy:

6.1 Reaktywne podejście: Kwestie którymi należy się zająć

Jeśli weźmiemy pod uwagę wyniki i domeny Internetu Rzeczy w całości, to jest kilka zagrożeń którymi należy się zająć. Architektura i modelowanie zagadnień takich jak poruszanie się w infrastrukturze badań dotyczących Internetu Rzeczy, jest niezwykle ważne dla ich sukcesu. Internet stał się globalnym zjawiskiem, wiemy dzisiaj, że jedna technologia, która oparta jest na bardzo prostej i jednoznacznej architekturze, i która stała się standardem, to protokół TCP/IP (Kale, 1991r.)

Bez jasnego modelu komunikacji, wątpliwe jest, byśmy mieli internetową rewolucję. Obecnie jesteśmy w sytuacji podobnej do Internetu w wieku niemowlęcym: obecność wertykalnych rozwiązań, stworzonych w izolacji do pracy w określonej aplikacji, które generują kwestię interoperacyjności i spowalniają przyswajanie technologii Internetu Rzeczy.
Instrumentacja, zarządzanie i monitorowanie urządzeń jest bardzo ważną dziedziną badań, jako liczba połączonych obiektów ma osiągnąć kilkaset miliardów (Jefferies 2007 and Clark, Partridge, Braden, Davie et al, 2005). W zakresie bezpieczeństwa i prywatności można wymienić co najmniej dwa główne z nich, a szczegółowe badania skutków polityki przedstawione są w dalszej części tego rozdziału.
W ogólnej kategorii Internetu Rzeczy, gromadzenie danych czy profilowanie są oczywistymi rzeczami (Hildebrand, 2010; Langheinrich, 2009). Można to zinterpretować jako ingerencję w życie prywatne, coś na wzór kontroli w Big Brother, co daje bardzo negatywny wizerunek. Intencje gromadzenia danych mogą mieć pozytywne znaczenie, sortowanie społeczeństwa pozwala rządom i firmom na bardziej efektywne świadczenie usług i do lepszego kierowania  obywatelami, którzy narażeni są na ryzyko. Jednak nadmierne korzystanie z tych technologii z pewnością doprowadzi do wykorzystywania danych w nielegalnych praktykach handlowych lub innych celach, prowadząc do wykluczenia osób, które mają dostęp do usług.

Ukierunkowane grupy konsumentów oferują lepsze perspektywy handlowe, jednak nieuchronnie oznacza to, że inni konsumenci są ignorowani i marginalizowani.

Sortowanie społeczeństwa pozwala wielu firmom, jak np.: firmom ubezpieczeniowym czy liniom lotniczym, zapewnić informacje o pewnych okazjach dla ich wartościowych klientów, jednak nie są dostępne dla innych klientów. W dłuższej perspektywie, społeczne sortowanie niesie ze sobą ryzyko załamania znaczenia równości i demokracji.
Profilowanie i pozyskiwanie danych w dowolnym scenariuszu Internetu Rzeczy znacznie zwiększyło potencjalne zaistnienie szkód dla osób, ze względu na łatwość dostępu do danych które mogą być zbierane, przechowywane, udostępniane i analizowane. Nadmierne poleganie na zawartości baz danych (takich jak te związane z ochrona) może również stanowić problem w przypadku, gdy popełniane są błędy. Indywidualny dostęp do naprawiania błędów w przechowywanych danych, powinien być postrzegany jako kluczowy cel, który jeszcze stanowi wyzwanie ze względu na szeroki zakres potencjalnych baz,  które mogą być powszechnie wdrażane w technologii systemów i Internetu Rzeczy.
Ponadto, awarie komputerów, infrastruktur sieci lub nieskończone procesy mogą prowadzić do porażenia ogólnej wizji przyszłości zautomatyzowanego Internetu Rzeczy. Obejmuje to zarówno przewodową i bezprzewodową infrastrukturę, jak i kluczowe komponenty takie jak routery lub serwery back – end.  Wiele, jeśli nie wszystkie, czujników i czytników wymaga przewodowej lub bezprzewodowej infrastruktury do przesyłania swoich danych. Dodatkowo, każdy system może wymagać dostępu do sieci serwerów back-end. Bieżąca infrastruktura Internetu jest integralną częścią do zapewnienia przyszłych usług Internetu Rzeczy. W zależności od stopnia awaryjności obliczeniowej infrastruktury sieciowej, wpływ na wszelkiego rodzaju usługi, w tym te zagrażające życiu, może być istotny.  Ważnym czynnikiem, który sprawia, że awaria może być jeszcze poważniejsza i bardziej prawdopodobna, jest nadmierne uzależnienie od infrastruktury technicznej, która jest cechą charakterystyczną nowego środowiska. Nie może jednak zaistnieć sytuacja nadmiernego polegania na inteligentnych urządzeniach, które w przyszłości będą stanowić fundament usług Internetu Rzeczy. To może stać się widoczne w przypadku całkowitej awarii z powodu kompromisu między inteligentnymi urządzeniami, a utratą funkcjonalności bezprzewodowej, uszkodzeniem infrastruktury IT, usterkami sprzętu, kradzieżami, zacinaniem się i cyber atakami.
Nadmierne poleganie na inteligentnych urządzeniach może stać przyczyną porażenia i przerwania przetwarzania przyszłości w wyniku niesprawności krytycznych komponentów technologicznych, takich jak skanery kodów kreskowych, tagów RFID i czytników RFID, w wyniku zakłóceń elektromagnetycznych, wibracji i wieku. Tak jak w przypadku uwierzytelniania za pomocą biometrycznego uwierzytelniania odcisków palców i tęczówki, skanery mogą być nieskuteczne, w przypadku osób starszych czy z uszkodzeniami palców. Takie  zagrożenia wynikają z „niezłośliwej” awarii czujników biometrycznych i z faktu technologicznych ograniczeń. Ręczne procesy muszą zostać opracowane w celu ich rozwiązania.
Poważne zakłócenia mogą być wynikiem awarii sprzętu, takiego jak kioski, terminale, czytniki RFID, czy przez awarie spowodowane atakami wirusów. Ponadto w przypadku urządzeń przenośnych, rozładowany akumulator może uczynić urządzenie bezużytecznym.
Wiele z przyszłych urządzeń może być i będzie zintegrowana z Internetem Rzeczy w przyszłości. Na przykład klimatyzacja czy systemy ogrzewania mogą być zintegrowane z różną temperaturą, drganiami i czujnikami ciśnienia w strategicznych miejscach. Dane z czujników mogą być odczytywane lub dostępne za pośrednictwem mobilnych czytników RFID lub inteligentnych telefonów. W takich okolicznościach fizyczne uszkodzenie urządzeń jest ściśle związane z zarządzaniem urządzeniami Internetu Rzeczy, nie obejmując ryzyka uszkodzenia urządzeń związanego z przyczynami strukturalnymi, elektrycznymi lub terrorystycznymi.
Skuteczne rozwiązania i priorytetyzacja powyższych zagadnień, w ramach wielostronnego podejścia, które stara się ocenić uciążliwość wschodzących technologii, takich jak Internet Rzeczy, została przedstawiona w unijnym procesie Oceny Skutków Prywatności RFID.

6.2 Polityka i jednolite regulacje: Przypadek zagrożenia prywatności RFID

Pora zajrzeć do sposobów rozwiązania kwestii Internetu Rzeczy z perspektywy politycznej. Nie potrzeba cofać się bardzo daleko wstecz, by znaleźć naprawdę uciążliwie pozytywne podejście polityki do rozwoju technologii, a co najważniejsze, do rezultatów użytkowania aplikacji. Jednym z przykładów jest niedawne europejskie podejście do identyfikacji radiowej RFID.
W 2006r., Komisarz ds. Społeczeństwa Informacyjnego Vivian Reding poinformowała Komisję o zamiarze przeanalizowania RFID, w celu określenia jego korzyści, które stanowiłyby wyzwania społeczne i gospodarcze (48). Komisja rozpoczęła bardzo szerokie i wyczerpujące debaty na różne aspekty polityki, takie jak bezpieczeństwo, ochrona zdrowia, prywatność, ochrona środowiska, itp. Debata była bardzo nagłośniona w prasie, a wszystkie zainteresowane strony miały możliwość wyrażenia swoich opinii w ramach publicznych konsultacji oraz serii warsztatów. Na tym etapie stanowiska te były niezwykle reaktywne.
W wyniku intensywnej debaty, Komisja opracowała w uporządkowany sposób, politykę myślenia nad tematem, przedstawiając przez komunikaty Komisji poczucie kierunku politycznego w tej sprawie (49). Najbardziej skuteczne przewodnie tezy tego komunikatu były wsparciem dla pogłębienia dialogu ze wszystkimi zainteresowanymi stronami. Najlepiej zostało wyrażone to poprzez utworzenie grupy eksperckiej, w tym rządowych przedstawicieli RFID, organów ochrony danych, firm, typowych organizacji konsumenckich i prywatnych prawników. Koncentracja na dialogu zainteresowanych stron była kluczem do pro aktywnego i konstruktywnego ukierunkowania reaktywnych debat. Dialog zainteresowanych stron będzie kontynuowany przez lata, a na tą chwilę, Grupa Ekspertów RFID przekształca się w nową Grupę  Ekspertów Internetu Rzeczy.
Patrząc wstecz na  dni intensywnej wymiany poglądów, podnoszenia świadomości społecznej i wyciągania wniosków na podstawie obaw i propozycji, można zobaczyć dlaczego Komisja ds. Dokumentacji  postanowiła nie usankcjonować wyników dialogu na temat RFID w jeden wiążący akt prawny, ale zbliżyła się do koncepcji samoregulacji przez przyjęcie niewiążącej Rekomendacji w 2009r (50). Rekomendacja w sprawie ochrony prywatności i aspektów bezpieczeństwa RFID została skierowana do państw członkowskich, tak jak poprzednie rekomendacje, jednak zawierała ona bardzo precyzyjne instrukcje dla przemysłu i innych zainteresowanych. Pierwszym owocem prac Komisji i jej Rekomendacji jest oszacowanie wpływu struktury prywatności na branżę RFID. To instrument Komisji Europejskiej wspierający i regulujący krajowe organy ochrony danych i grup roboczych pracujących nad artykułem 29 (51) .
Jest to pierwszy dokument w UE, który zawiera sposób podejścia do szkód, innymi słowy, nie skupia się na samej technologii, ale na wykorzystaniu technologii i prawdopodobnego zagrożenia prywatności (w przeciwieństwie do możliwego ryzyka) oznacza to w związku z tym użycie i stosowanie; jest to wystarczająco elastyczne, aby było przyszłościowe i opierało się na zasadach zapisanych w obecnym systemie UE.

6.3. Pro aktywne podejście: kwestie do rozpatrzenia.

Biorąc pod uwagę obecne innowacje stosowane w Internecie Reczy, widzimy pewne rozbieżności pomiędzy polityką, a prawnymi ramami, w sprawach prywatności i danych osobowych. Rzeczywiste praktyki skonstruowane przez około 20 startupów są prawdziwymi elementami budującymi Internet Rzeczy (52).
Społeczeństwo informacyjne może być wiarygodne, jeśli jest w stanie zbudować, połączyć i karmić te pokoje gdzie istnieją wątpliwości dotyczące inteligencji otoczenia, i gdzie nawykiem jest niewiara w obietnice. Zdając sobie sprawę z przebudowy granic, niezbędna do tworzenia aktów, jest różnorodność interakcji w pokojach, w których ludzie i społeczeństwo mogą wybrać jak niewidzialnie oddziaływać oraz gdzie mogą zmienić swój status gdy niewidzialność jest destruktywna (Cecile Crutzen, 2006). Technologie na rzecz poszanowania prywatności (PET) i poszanowanie prywatności od samego początku są pro aktywnymi narzędziami. Trener Prywatności, produkowany przez małe konsorcjum holenderskich ekspertów RFID, to aplikacja działająca na telefonie, która wspomaga proces podejmowania decyzji, przy zachowaniu prywatności klienta, w konfrontacji z tagami RFID (Broeninjk et al, 2011). Aplikacja ta funkcjonuje jako mediator między prywatnością klientów, a korporacyjnymi zasadami prywatności, próbując znaleźć porozumienie między nimi i informując użytkowników o wynikach. Jednak więcej pracy jest do wykonania w kwestii kształcenia obywateli i uświadamiania im problemów oraz korzyści wynikających z Internetu Rzeczy. Potencjalnym punktem wyjścia są obecne inicjatywy edukacji medialnej na średnim i wyższym poziomie (jeśli nie wcześniej), oraz innowacyjny program, który łączy w sobie techniczne i społeczne podejście (Ratto & Hoeckema, 2009; Ratto 2011r.)
Gary Wolf, jeden z założycieli Ilościowej Własności z Kevinem Kelly, wyjaśnia w Data Drive Life, że jeszcze kilka lat temu byłoby bez sensu szukanie samo nauczania przez liczby (53):
”Mimo, że socjologowie mogą badać nas w całości, laboratoryjni psychologowie mogą robić sprytne eksperymenty z pomocą wolontariuszy, to realnym sposobem pozyskania wiedzy na temat co jedliśmy, w co graliśmy,  z kim rozmawialiśmy i kochaliśmy, jest jedynie śledzenie, które dawało słabe wyniki. Naszą jedyną metodą śledzenia siebie było zwracanie uwagi na to co robimy i zapisywanie tego. Ale nawet ta wzmianka może nie analizować obiektywnie problemu bez uciążliwego przetwarzania i analizy. Następujące cztery rzeczy należy zmienić. Po pierwsze, elektroniczne czujniki muszą być mniejsze i lepsze. Po drugie, społeczeństwo zaczęło używać zaawansowane urządzenia komputerowe, zwykle ukryte w telefonach komórkowych. Po trzecie, mediom społecznym wydaje się, że udostępnianie wszystkich informacji jest normalne. Po czwarte, zaczęto przypuszczać, że nastąpi wzrost globalnej super – inteligencji zwanej chmurą.”
Ponieważ użytkownicy ukształtowali kierunek Internetu, użytkownicy końcowi tacy jak Gary Wilk może stać się bardzo wpływową osobą w poruszaniu debat na temat prywatności, jako koncepcji debat na temat samoświadomości i znajomości siebie.
Profesor Mireille Hildebrandt z Radboud University Nijmegen w Holandii pracuje nad technologią profilowania ludzkiej tożsamości i podmiotowości prawnej. Wiąże się to z kwestiami odpowiedzialności, przyczynowości, ochrony danych, prywatności, niedyskryminacji i ochrony własności intelektualnej. Jej artykuł „Wizja otaczającego nas prawa” rozwiązuje wiele problemów prawnych, istotnych dla Internetu Rzeczy.
Jej praca na temat ukrytej złożoności inteligentnych środowisk rodzi szereg problemów, zwłaszcza w zakresie podstawowych praw człowieka, które są konstytutywnie usankcjonowane, takich jak prywatność, niedyskryminacja i rzetelny proces. Na przykład, podstawowe pytania, które są zadawane:  które opcji nie trzeba by chronić dane osobiste i/lub w celu użycia ich w inteligentnych środowiskach, jak można zakwestionować takie decyzje? (Hildebrandt, 2010r.)
W pro aktywnym podejściu, musimy odejść od chwytliwych sloganów, takich jak: „milczenie frytek”, ponieważ takie myślenie prowadzi do wielu niewykorzystanych szans.
Trwający przegląd Dyrektyw UE i wytycznych OECD w sprawie prywatności, w połączeniu z proponowaną linią bazową ustawodawstwa Stanów Zjednoczonych, tworzy wyjątkową okazję do transatlantyckiego przedefiniowania ochrony prywatności i stworzenia skutecznego mechanizmu egzekwowania. Gdy mamy do czynienia z problemami w sprawach prywatności, należy zapewnić wzięcie pod uwagę zarówno obowiązujących regulacji, tworzonych przepisów, jak i rozwiązań technologicznych, aby zapewnić późniejsze bezpieczeństwo i prywatność. Istnieje wiele
przykładów korzyści płynących z Internetu Rzeczy, w tym: inteligentniejsza planeta, inteligentne sieci, inteligentny transport i przekształcenie go w globalny transport, to tylko kilka z tych korzyści. Konstrukcja prywatności, ocena wpływu prywatności i technologie ochrony prywatności powinny być w całości uznane jako środek promowania zaufania do tego nowego medium. Te nowe koncepcje muszą pomagać rozwojowi, tzn. skupiać się na działaniach, które są najbardziej szkodliwe i najbardziej prawdopodobne. Procesy muszą być rozwijane w celu oceny i ograniczenia ryzyka, w celu identyfikacji zdarzeń niosących największe obawy, na przykład : działania, które zagrażają jednym z najbardziej poufnych informacji, a następnie opracowanie skutecznego mechanizmu egzekwowania. Mireille Hildebrandt stwierdza, że : może trzeba opracować Otaczające Prawo, które jest ucieleśnieniem w algorytmach i Interfejsach Ludzkich Maszyn. Gérald Santucci, szef unijnej jednostki do spraw RFID, podkreślił znaczenie pojęcia „od prywatności do intymności” w maju 2009, w Brukseli na konferencji na temat Internetu Rzeczy. Co miał na myśli? Indywidualne wyznaczanie polityki prywatności dla każdej codziennej aktywności dla niej lub dla niego. Prywatność jest zatem podzielona na różnego rodzaju intymności. Zasady te odpowiadają ich cyfrowym odpowiednikom w rozproszonej sieci baz danych. W ten sposób cała tożsamość nie jest potrzebna do obsługi danej osoby w konkretnej działalności. Rozproszona sieć baz danych tworzy następną warstwę inteligentnych połączeń. Są to rezultaty, wskazówki, porady które są odtwarzane w przypadku zapotrzebowania. Pierwszy stawia człowieka w kontakcie z prawdziwymi ludźmi w jego sąsiedztwie. Jeśli nie jest to możliwe, druga oferta dla całego świata natychmiast sugeruje relacje i powiązania, które mogą być jednak dalekie od fizyczności. Reaktywne podejście zakładające, że Internet Rzeczy to cyfrowa wersja analogowej tożsamości, instytucji i usług, nakazuje agencji dojście do wielostronnego prawnego konsensusu, który mógłby pozwolić wbudować Internet Rzeczy w urządzenia i infrastrukturę usługodawcy. Pro aktywne podejście uznaje, że obiektem sprzeciwu i sprzeciwianie się ludzkiej komunikacji będzie oznaczać, że realnie tożsamości człowieka nie można w pełni kontrolować mieć zgody na wszystkie działania i  idiosynkratyczną komunikację. Również w tym przypadku, znajduje się w agencji kompromis w sprawie możliwości wstawiania protokołu w urządzenia i infrastrukturę usługodawcy.

Przypisy

(1) [Internet] Available from: Postcapes, tracking the internet of Things, platforms;
http://postscapes.com/internet-of-things-platforms [Accessed 02 December 2011].

(2) For more definitions within the EU context see Casagras (2010) and EPoSS (2008).

(3) Streitz, N. A., Kameas, I. Mavrommati (Eds.) (2007), The Disappearing Computer: Interaction Design, System Infrastructures and Applications for Smart Environments. State-of-the-Art Survey, Springer LNCS 4500

(4)[Internet] Available from: http://www.disappearing-computer.net/projects.html [Accessed 02 December
2011]

(5)[Internet] Available from: http://daimi.au.dk/workspace/index.htm [Accessed 02 December 2011]

(6)[Internet] Available from: http://www.mimeproject.org/ [Accessed 02 December 2011]

(7)[Internet] Available from: http://www.extrovert-gadgets.net/ [Accessed 02 December 2011]

(8)„Intelligent Information Interfaces, or i3, is an Esprit Long-Term Research initiative. The aim of

(9) The Connected Community has been developed by Philips International (Irene McWilliam – email c887536@nlccmail.snads.philips.nl ), Domus Academy and Meru Research. http://cordis.europa.eu/esprit/src/eyecall.htm

(10) [Internet] Available from: http://postscapes.com/internet-of-things-platforms [Accessed 02 December 2011]

(11) W celu zaproponowania procedury oceny oddziaływania Internetu Rzeczy i formatu podobnego do procesu , który doprowadził do Pia, ”Privacy Impact Assessment Framework for RFID applications“ został przyjęty przez Grupę Roboczą Art. 29 w dniu 11 lutego 2011 roku.

(12)Available from: http://www.theinternetofthings.eu/content/openpicus-open-source framework-embedded devices [Internet] Accessed 02 December 2011]

(13) Anderson, Chris. Why the Internet of Things finally makes sense. [Internet] Available from: http://www.wsnblog.com/2011/11/15/why-the-internet-of-things-finally-makes-sense/ [Accessed 02 December 2011]

(14) Dahlberg, Bob. [Internet] Available from: http://www.theinternetofthings.eu/content/arrayent-internetconnect- your-product day-devkit [Accessed 02 December 2011].

(15) Zabezpieczenie „noob mistake” pozostawiło baterie w laptopach Apple otwarte na włamanie, co mogło doprowadzić do ich spalenia lub w najgorszym wypadku do, pożaru lub eksplozji [. . ] Baterie zawierają mikrokontrolery, które nieustannie monitorują napięcie ładowania, prąd, oraz właściwości termiczne, wśród innych właściwości. Te układy są częścią systemu o nazwie System Smart Battery, mający na celu poprawę bezpieczeństwa Li-Ion i Li-Poly komórek używanych w tych bateriach. „(Foresman)

(16) Prof. Neil Gershenfeld Director, The Center for Bits and Atoms, MIT. Author of When things start to think, Neil A Gershenfeld, 2000. Holt Paperbacks.

(17) author of In the Bubble: Designing in a Complex World. Cambridge, Mass: MIT Press, 2005

(18)Digital Ground Architecture, Pervasive Computing, and Environmental Knowing, October 2005.ISBN-10: 0-262-63327-2 ISBN-13: 978-0-262-63327-7

(19). Esther Polak pokazał jedną z pierwszych sztuk opartej na lokalizacji : „W naszym codziennym życiu, są zwykle stałe trasy i kursy : z domu do pracy lub szkoły, do rodziny, do znanych sklepów i miejsc, w których spędzamy czas wolny.Wszyscy mamy niewidzialne mapy w naszej głowie: stworzone na podstawie naszego bezpośredniego otoczenia i dróg, które obieramy na co dzień. Sposób poruszania się po mieście, wybory, których  dokonujemy w tym procesie są zdeterminowane przez tą mentalną mapę. Na wystawę „Mapy Amsterdamu 1866-2000 ‚, Waag Society i Esther Polak wraz z Jeroen Kee zostali zaproszeni przez Amsterdam City Archiwum do sporządzenia mentalnych map w tym mieście:” RealTime Amsterdam „. W ciągu dwóch miesięcy, 75 wolontariuszy były śledzone przez GPS w  ich codziennych ruchach i procedurach dokonywanych w obrębie miasta. Ślady te były następnie rysowane jako białe linie na czarnym tle. Powstała mapa posiadająca odrębny wygląd i odczucia doświadczeńe psycho-geograficznych: nie jest to precyzyjne czy racjonalne, ale wyraża intuicyjne i osobiste aspekty geografii. To pokazuje, że miasto nie składa się z budynków, dróg i wody, ale z ruchu jej mieszkańców. Grubsze i jaśniejsze linie wskazują na większą częstotliwość podróży. Na mapę wpływ miała również różnorodność wykorzystania  środków transportu: rowerzysta będzie produkować zupełnie inne ślady niż ktoś, kto prowadzi samochód. Gdy uczestnicy uświadomili sobie wyniki swojego mapowania, niektórzy z nich próbowali nawet tworzyć pomysłowe rysunki GPS. Co ciekawe, wersja ostateczna, połączona mapa wszystkich indywidualnych tras przypomina ponownie miasto.  http://realtime.waag.org/

(20) Jest to przedmiotem badań Denisa Kera który otrzymał skromny grant od rządu Singapuru do celu zbadania, skąd pochodzą innowacje w obecnej rzeczywistości sieciowej

(21) Steinbach, Marian. Pachube blog 25 July 2011, [Internet] Available from:
http://blog.pachube.com/2011/07/no-more-secrets-open-data-pioneer.html). [Accessed 02 December 2011]

(22) IoT-Week to impreza organizowana wspólnie przez cztery europejskie projekty IoT-A, IoT-i, CASAGRAS2 i SMART SANTANDER przy wsparciu Europejskiej Grupy Badań dotyczących Internetu Rzeczy(IERC). Odbywa się ona raz w roku. Kalendarz dostępny jest na http://www.internet-of-things-research.eu/events.htm.W celu uzyskania więcej informacji można kontaktować się na info@internet-of-things-research.eu.

(23) Europejski Instytut Norm Telekomunikacyjnych tworzy dające się globalnie zastosować standardy dla Information and Communications Technologies (ICT) w tym technologie internetowe, dla telefonów komórkowych, radia i transmisji.[Internet] Dostępne z: http://www.etsi.org/WebSite/AboutETSI/AboutEtsi.aspx [02 Grudnia 2011]

(24)  Zobacz również raport z drugiej konferencji – Annual Conference Internet of Things Europe 2010.[Internet] Dostępne z: ec.europa.eu/information_society/policy/…/iotconferencereport2010.pdf [02 Grudnia 2011]

(25)  Skrót artykułu Wen Ku, dyrektora  Pionu Technologi w Ministerstwie Przemysłu i Technologii Informacji i Zhu Gaofenga przewodniczącego Chińskiego  Związku Standardów Komunikacji

(26) Annual Internet of Things Europe 2011 Conference, zorganizowana przy wsparciu Komisji Europejskiej, http://www.eu-ems.com/summary.asp?event_id=70&page_id=495

(27) Idem 35

(28) (PolyIC, 2004): [Internet] Dostępne z: http://www.printedelectronicsworld.com/articles/polyicdemonstrate-
polymer-driven-rfid-tag-00000091.asp?sessionid=1 [02 Grudnia 2011]

(29) (Philips, 2006): [Internet] Dostępne z: http://www.rfidjournal.com/article/view/2139 [02 Grudnia 2011]

(30) (Hitachi, 2007): [Internet] Dostępne z: http://www.technovelgy.com/ct/Science-FictionNews.asp?NewsNum=939 [02 Grudnia 2011]

(31) Evans, Dave 2010 Infographics [Internet] Available from: http://blogs.cisco.com/news/the-internet-of-things-infographic/ [Accessed 02 December 2011]

(32) OECD Guidelines on the Protection of Privacy and Transborder Flows of Personal Data: Background

(34) ‚Right to the silence of the chips’ in the new EC Communication 1 July, 2009, EDRI-gram – Number 7.13, 1 July 2009 [Internet] Available from: http://www.edri.org/edri-gram/number7.13/right-silence-of-the-chips Ac-cessed 02 December 2011]

(35) Arkenberg, Chris 2011 Rio de Janeiro partners with IBM to build a smarter city [Internet] Available from: http://www.psfk.com/2010/12/rio-de-janeiro-partners-with-ibm-to-build-a-smarter-city.html Accessed 02 December 2011]

(36) Nold, C. van Kranenburg R. (2011) The internet of people for a post-oil world. New York: Architectural League of New York.

(37) The Global Standards Initiative on Internet of Things (IoT-GSI) promotes a unified approach in ITU-T for development of technical standards (Recommendations) enabling the Internet of Things on a global scale. ITU-T Recommendations developed under the IoT-GSI by the various ITU-T Questions – in collaboration with other standards developing organizations (SDOs) â A ¸S will enable worldwide service providers to offer the wide range of services expected by this technology.ÂaGSI˘ alsoÂaaims˘ to act as an umbrella for IoT standards development worldwide.

(38) For example, the Herma box will bridge home-based data providers to roaming users and global consumers,like smart-grid platforms. It will be a ’gatewall’: it will act like a firewall when necessary and a gateway by default. It aims to provide different APIs depending on the consumer, be it a home appliance or a corporate environment, including ISPs or energy and media suppliers (probably ’one’ service layer in the near future). The box developed in this project can also be a base for an IoT label, which could in turn be extended to other Things. With this working it would provide a gateway to a more industrial, yet open, hackable and eco-friendly home environment, as a potential plug to other dedicated services and open hardware modular items: washing machines, coffee machines, power monitoring tools to share locally and globally. For technical details: [Internet] Available from: http://herma.duekin.com/Accessed 02 December 2011] /
(39) Katz, Bruce, Why the U.S. Government Should Embrace Smart Cities [Internet] Available from: http://www.brookings.edu/opinions/2011/0726_cities_katz.aspx/Accessed 02 December 2011] /
(40) Alex Bassi, Cityness [Internet] Available from: http://www.theinternetofthings.eu/content/alessandro-bassicitynessAccessed 02 December 2011].
(41) For more readings in this area, a good starting point is Bowker, G., Baker, K., Milerand, F., Ribes, D., Hunsunger, J., Allen, M., & Klasrup, L. (2009). Towards Information Infrastructure Studies: Ways of Knowing in a Networked Environment. Springer Verlag.
(42) Star, S. L., and Ruhleder, K. 1996. Steps Toward an Ecology of Infrastructure: Design and Access for Large Information Spaces. Information Systems Research, 7, 111-133.(43)Here, the work of scholars such as Susan Leigh Star, Geoffrey Bowker, Steve Shapin, Simon Schaeffer, Bruno Latour, Trevor Pinch, and many others in particularly relevant. For an introduction to some of this work, see Sismondo, S. (2009). An Introduction to Science and Technology Studies (2nd ed.). Wiley-Blackwell.
(43) Here, the work of scholars such as Susan Leigh Star, Geoffrey Bowker, Steve Shapin, Simon Schaeffer, Bruno Latour, Trevor Pinch, and many others in particularly relevant. For an introduction to some of this work, see Sismondo, S. (2009). An Introduction to Science and Technology Studies (2nd ed.). Wiley-Blackwell.
(44) Christian Nold and Rob van Kranenburg (2011) The Internet of People for a Post-Oil World, Situated Technologies Pamphlets 8: Spring 2011.
(45) [Internet] Available from: http://ec.europa.eu/information_society/newsroom/cf/itemlongdetail.cfm?item_id=7008 [Accessed 02 December 2011]
(46) [Internet] Available from: http://vorige.nrc.nl/international/article2207260.ece/Smart_energy_meter_will_not_be_compulsory [Accessed 02 December 2011]
(47) [Internet] Available from: http://www.iot-forum.eu/events/launch event/programme/preliminary-programme [Accessed 02 December 2011]
(48)Viviane Reding Komisarz ds. Społeczeństwa Informacyjnego: Dlaczego potrzebujemy europejskiej polityki  EU RFID 2006 Conference: Heading for the Future Brussels, 16 October 2006 Reference: SPEECH/06/597 Date: 16/10/2006 http://europa.eu/rapid/pressReleasesAction.do?reference=SPEECH/06/59749

(49) Recommendation on RFID European Commission http://ec.europa.eu/information…/rfid/…/recommendationonrfid2009.pdf 12 May 2009 – The Commission Communication of 15 March 2007 ’Radio Frequency Identification. (RFID) in Europe: Steps towards a policy framework’2.

(50) http://euroalert.net/en/news.aspx?idn=10271

(51) For ll relevant policy documents see http://ec.europa.eu/information_society/policy/rfid/pia/index_en.htm

(52) [Internet] Available from: Postcapes, tracking the internet of Things, platforms; http://postscapes.com/internet-of-things-platforms [Accessed 02 December 2011]

(53) Wolf, Gary. The Data Driven Life, April 28 2010. http://www.nytimes.com/2010/05/02/magazine/02selfmeasurement-t.html?pagewanted=2

Artykuł powstał jako tłumaczenie artykułu anglojęzycznego ( http://www.theinternetofthings.eu/sites/default/files/%5Buser-name%5D/The%20Internet%20of%20Things.pdf )